CVE-2014-9249
https://notcve.org/view.php?id=CVE-2014-9249
The default configuration of Zenoss Core before 5 allows remote attackers to read or modify database information by connecting to unspecified open ports, aka ZEN-15408. La configuración por defecto de Zenoss Core anterior a 5 permite a atacantes remotos leer o modificar información de la base de datos mediante la conexión a puertos abiertos no especificados, también conocido como ZEN-15408. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2014-6259
https://notcve.org/view.php?id=CVE-2014-6259
Zenoss Core through 5 Beta 3 does not properly detect recursion during entity expansion, which allows remote attackers to cause a denial of service (memory and CPU consumption) via a crafted XML document containing a large number of nested entity references, aka ZEN-15414, a similar issue to CVE-2003-1564. Zenoss Core hasta 5 Beta 3 no detecta correctamente la recursión durante la expansión de entidades, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria y CPU) a través de un documento XML manipulado que contiene un número grande de referencias de entidad anidadas, también conocido como ZEN-15414, un problema similar a CVE-2003-1564. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-399: Resource Management Errors •
CVE-2014-6260
https://notcve.org/view.php?id=CVE-2014-6260
Zenoss Core through 5 Beta 3 does not require a password for modifying the pager command string, which allows remote attackers to execute arbitrary commands or cause a denial of service (paging outage) by leveraging an unattended workstation, aka ZEN-15412. Zenoss Core hasta 5 Beta 3 no requiere una contraseña para modificar la cadena de comandos del paginador, lo que permite a atacantes remotos ejecutar comandos arbitrarios o causar una denegación de servicio (interrupción de paginación) mediante el aprovechamiento de una estación de trabajo desatendida, también conocido como ZEN-15412. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2014-6254
https://notcve.org/view.php?id=CVE-2014-6254
Multiple cross-site scripting (XSS) vulnerabilities in Zenoss Core through 5 Beta 3 allow remote attackers to inject arbitrary web script or HTML via an attribute in a (1) device name, (2) device detail, (3) report name, (4) report detail, or (5) portlet name, or (6) a string to a helper method, aka ZEN-15381 and ZEN-15410. Múltiples vulnerabilidades de XSS en Zenoss Core hasta 5 Beta 3 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un atributo en (1) un nombre de dispositivo, (2) un detalle de dispositivo, (3) un nombre de informe, (4) un detalle de informe o (5) un nombre de portlet o (6) una cadena en un método de ayudante, también conocido como ZEN-15381 y ZEN-15410. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2014-6255
https://notcve.org/view.php?id=CVE-2014-6255
Open redirect vulnerability in the login form in Zenoss Core before 4.2.5 SP161 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via the came_from parameter, aka ZEN-11998. Vulnerabilidad de redirección abierta en el formulario de inicio de sesión en Zenoss Core anterior a 4.2.5 SP161 permite a atacantes remotos redirigir usuarios a sitios web arbitrarios y realizar ataques de phishing a través del parámetro came_from, también conocido como ZEN-11998. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing •