CVE-2013-0332 – ZoneMinder 1.24.3 - Remote File Inclusion
https://notcve.org/view.php?id=CVE-2013-0332
Multiple directory traversal vulnerabilities in ZoneMinder 1.24.x before 1.24.4 allow remote attackers to read arbitrary files via a .. (dot dot) in the (1) view, (2) request, or (3) action parameter. Múltiples vulnerabilidades de salto de directorio en ZoneMinder v1.24.x anterior a v1.24.4 permite a atacantes remotos leer ficheros de su elección a través de un .. (punto punto) en los parámetros (1) "view", (2) "request", o (3) "action". • https://www.exploit-db.com/exploits/17593 https://www.exploit-db.com/exploits/24310 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=700912 http://www.debian.org/security/2013/dsa-2640 http://www.openwall.com/lists/oss-security/2013/02/21/8 http://www.openwall.com/lists/oss-security/2013/02/21/9 http://www.zoneminder.com/forums/viewtopic.php?f=1&t=17979 http://www.zoneminder.com/wiki/index.php/Change_History • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2008-6755
https://notcve.org/view.php?id=CVE-2008-6755
ZoneMinder 1.23.3 on Fedora 10 sets the ownership of /etc/zm.conf to the apache user account, and sets the permissions to 0600, which makes it easier for remote attackers to modify this file by accessing it through a (1) PHP or (2) CGI script. ZoneMinder v1.23.3 en Fedora 10 establece la propiedad de /etc/zm.conf a la cuenta de usuario de apache, y establece los permisos a 0600, lo cual facilita a los atacantes remotos la modificación de este archivo para acceder a él a través de un archivo de secuencias de comandos PHP (1) o CGI (2). • https://bugzilla.redhat.com/show_bug.cgi?id=476529 https://exchange.xforce.ibmcloud.com/vulnerabilities/50324 https://www.redhat.com/archives/fedora-package-announce/2009-January/msg00204.html • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2008-6756
https://notcve.org/view.php?id=CVE-2008-6756
ZoneMinder 1.23.3 on Gentoo Linux uses 0644 permissions for /etc/zm.conf, which allows local users to obtain the database username and password by reading this file. ZoneMinder v1.23.3 en Gentoo Linux utiliza permisos 0644 para el archivo /etc/zm.conf, lo que permite a los usuarios locales obtener el usuario y contraseña de la base de datos mediante la lectura de este archivo. • http://bugs.gentoo.org/show_bug.cgi?id=250715 https://exchange.xforce.ibmcloud.com/vulnerabilities/50325 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2008-3882
https://notcve.org/view.php?id=CVE-2008-3882
Unspecified "Command Injection" vulnerability in ZoneMinder 1.23.3 and earlier allows remote attackers to execute arbitrary commands via (1) the executeFilter function in zm_html_view_events.php and (2) the run_state parameter to zm_html_view_state.php. Una vulnerabilidad de "Command Injection" no especificada en ZoneMinder versión 1.23.3 y anteriores, permite a atacantes remotos ejecutar comandos arbitrarios por medio de (1) la función executeFilter en el archivo zm_html_view_events.php y (2) el parámetro run_state en el archivo zm_html_view_state.php. • http://secunia.com/advisories/31636 http://www.securityfocus.com/archive/1/495745/100/0/threaded http://www.securityfocus.com/bid/30843 https://exchange.xforce.ibmcloud.com/vulnerabilities/44728 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2008-3881
https://notcve.org/view.php?id=CVE-2008-3881
Multiple cross-site scripting (XSS) vulnerabilities in ZoneMinder 1.23.3 and earlier allow remote attackers to inject arbitrary web script or HTML via unspecified "zm_html_view_*.php" files. Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ZoneMinder versión 1.23.3 y anteriores, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de archivos "zm_html_view_*.php" no especificados. • http://secunia.com/advisories/31636 http://www.securityfocus.com/archive/1/495745/100/0/threaded http://www.securityfocus.com/bid/30843 https://exchange.xforce.ibmcloud.com/vulnerabilities/44725 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •