Page 14 of 72 results (0.004 seconds)

CVSS: 10.0EPSS: 0%CPEs: 18EXPL: 0

SQL injection vulnerability in collectstats.pl for Bugzilla 2.16.3 and earlier allows remote authenticated users with editproducts privileges to execute arbitrary SQL via the product name. Vulnerabilidad de inyección de SQL en collectstats.pl de Bugzilla 2.16.3 y anteriores permite a usuarios remotos autenticados con privilegios de editproducts ejecutar código SQL de su elección mediante el nombre del producto. • http://bugzilla.mozilla.org/show_bug.cgi?id=214290 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000774 http://www.securityfocus.com/archive/1/343185 http://www.securityfocus.com/bid/8953 https://exchange.xforce.ibmcloud.com/vulnerabilities/13594 •

CVSS: 7.5EPSS: 0%CPEs: 18EXPL: 0

describecomponents.cgi in Bugzilla 2.17.3 and 2.17.4 does not properly verify group membership when bug entry groups are used, which allows remote attackers to list component descriptions for otherwise restricted products. describecomponents.cgi en Bugzilla 2.17.3 y 2.17.4 no verifica adecuadamente la pertenecia a grupos cuando se usan grupos de entrada de bugs , lo que permite a atacantes remotos listar descripciones de componentes de productos en otro caso restringidos. • http://bugzilla.mozilla.org/show_bug.cgi?id=209742 http://www.securityfocus.com/archive/1/343185 http://www.securityfocus.com/bid/8953 https://exchange.xforce.ibmcloud.com/vulnerabilities/13602 •

CVSS: 2.1EPSS: 0%CPEs: 14EXPL: 0

Bugzilla 2.16.x before 2.16.3, 2.17.x before 2.17.4, and earlier versions allows local users to overwrite arbitrary files via a symlink attack on temporary files that are created in directories with group-writable or world-writable permissions. Bugzilla 2.16.x anteriores a 2.16.3, 2.17.x anterioreas a 2.17.4, y versiones anteriores permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlaces simbólicos (symlink attack) en ficheros temporales que son creados en directorios con permisos de escritura para el grupo o para todos los usuarios. • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000653 http://www.bugzilla.org/security/2.16.2 http://www.securityfocus.com/bid/7412 •

CVSS: 6.8EPSS: 0%CPEs: 6EXPL: 0

Multiple cross-site scripting vulnerabilities (XSS) in Bugzilla 2.16.x before 2.16.3 and 2.17.x before 2.17.4 allow remote attackers to insert arbitrary HTML or web script via (1) multiple default German and Russian HTML templates or (2) ALT and NAME attributes in AREA tags as used by the GraphViz graph generation feature for local dependency graphs. Múltiples vulnerabildades de secuencias de comandos en sitios cruzados (XSS) en Bugzilla 2.16.x anteriores a 2.16.3, y 2.17.x anteriores a 2.17.4, permite a atacantes remotos insertar HTML arbitrario o script web mediante (2) múltiples plantillas HTML rusas y alemanas por defecto, o (2) atributos ALT y NAME en etiquetas AREA como las usadas en la característica de generación de gráficos GraphViz de gráficos de depencias locales. • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000653 http://www.bugzilla.org/security/2.16.2 http://www.securityfocus.com/bid/6861 http://www.securityfocus.com/bid/6868 •

CVSS: 7.5EPSS: 0%CPEs: 9EXPL: 0

The default .htaccess scripts for Bugzilla 2.14.x before 2.14.5, 2.16.x before 2.16.2, and 2.17.x before 2.17.3 do not include filenames for backup copies of the localconfig file that are made from editors such as vi and Emacs, which could allow remote attackers to obtain a database password by directly accessing the backup file. Los scripts .htaccess por defecto en Bugzilla 2.14.x anteriores a 2.14.5, 2.16.x anteriores a 2.16.2, y 2.17.x anteriores a 2.17.3 no bloquean el acceso a copias de seguridad del fichero localconfig que son hechas por editores como vi y Emacs, lo que podría permitir a atacantes remotos obtener una contraseña de la base de datos accediendo directamente al fichero copia de seguridad. • http://marc.info/?l=bugtraq&m=104154319200399&w=2 http://www.debian.org/security/2003/dsa-230 http://www.iss.net/security_center/static/10970.php http://www.osvdb.org/6351 http://www.securityfocus.com/bid/6501 •