Page 14 of 73 results (0.004 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

A file disclosure and inclusion vulnerability exists in web/views/file.php in ZoneMinder 1.x through v1.30.0 because of unfiltered user-input being passed to readfile(), which allows an authenticated attacker to read local system files (e.g., /etc/passwd) in the context of the web server user (www-data). The attack vector is a .. (dot dot) in the path parameter within a zm/index.php?view=file&path= request. Existe una vulnerabilidad de divulgación e inclusión de archivos en web/views/file.php en ZoneMinder de 1.x hasta la versión v1.30.0 debido a que la entrada de usuario no filtrada se pasa a readfile(), lo que permite a un atacante autenticado leer archivos del sistema local (por ejemplo, /Etc/passwd) en el contexto del usuario del servidor web (www-data). • http://seclists.org/bugtraq/2017/Feb/6 http://seclists.org/fulldisclosure/2017/Feb/11 http://www.securityfocus.com/bid/96125 https://github.com/ZoneMinder/ZoneMinder/commit/8b19fca9927cdec07cc9dd09bdcf2496a5ae69b3 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

ZoneMinder 1.23.3 on Fedora 10 sets the ownership of /etc/zm.conf to the apache user account, and sets the permissions to 0600, which makes it easier for remote attackers to modify this file by accessing it through a (1) PHP or (2) CGI script. ZoneMinder v1.23.3 en Fedora 10 establece la propiedad de /etc/zm.conf a la cuenta de usuario de apache, y establece los permisos a 0600, lo cual facilita a los atacantes remotos la modificación de este archivo para acceder a él a través de un archivo de secuencias de comandos PHP (1) o CGI (2). • https://bugzilla.redhat.com/show_bug.cgi?id=476529 https://exchange.xforce.ibmcloud.com/vulnerabilities/50324 https://www.redhat.com/archives/fedora-package-announce/2009-January/msg00204.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 2EXPL: 0

ZoneMinder 1.23.3 on Gentoo Linux uses 0644 permissions for /etc/zm.conf, which allows local users to obtain the database username and password by reading this file. ZoneMinder v1.23.3 en Gentoo Linux utiliza permisos 0644 para el archivo /etc/zm.conf, lo que permite a los usuarios locales obtener el usuario y contraseña de la base de datos mediante la lectura de este archivo. • http://bugs.gentoo.org/show_bug.cgi?id=250715 https://exchange.xforce.ibmcloud.com/vulnerabilities/50325 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 10.0EPSS: 0%CPEs: 37EXPL: 0

Unspecified "Command Injection" vulnerability in ZoneMinder 1.23.3 and earlier allows remote attackers to execute arbitrary commands via (1) the executeFilter function in zm_html_view_events.php and (2) the run_state parameter to zm_html_view_state.php. Una vulnerabilidad de "Command Injection" no especificada en ZoneMinder versión 1.23.3 y anteriores, permite a atacantes remotos ejecutar comandos arbitrarios por medio de (1) la función executeFilter en el archivo zm_html_view_events.php y (2) el parámetro run_state en el archivo zm_html_view_state.php. • http://secunia.com/advisories/31636 http://www.securityfocus.com/archive/1/495745/100/0/threaded http://www.securityfocus.com/bid/30843 https://exchange.xforce.ibmcloud.com/vulnerabilities/44728 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.3EPSS: 0%CPEs: 37EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in ZoneMinder 1.23.3 and earlier allow remote attackers to inject arbitrary web script or HTML via unspecified "zm_html_view_*.php" files. Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ZoneMinder versión 1.23.3 y anteriores, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de archivos "zm_html_view_*.php" no especificados. • http://secunia.com/advisories/31636 http://www.securityfocus.com/archive/1/495745/100/0/threaded http://www.securityfocus.com/bid/30843 https://exchange.xforce.ibmcloud.com/vulnerabilities/44725 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •