Page 3 of 20 results (0.004 seconds)

CVSS: 4.3EPSS: 0%CPEs: 20EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in Zenoss Core through 5 Beta 3 allow remote attackers to inject arbitrary web script or HTML via an attribute in a (1) device name, (2) device detail, (3) report name, (4) report detail, or (5) portlet name, or (6) a string to a helper method, aka ZEN-15381 and ZEN-15410. Múltiples vulnerabilidades de XSS en Zenoss Core hasta 5 Beta 3 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un atributo en (1) un nombre de dispositivo, (2) un detalle de dispositivo, (3) un nombre de informe, (4) un detalle de informe o (5) un nombre de portlet o (6) una cadena en un método de ayudante, también conocido como ZEN-15381 y ZEN-15410. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.4EPSS: 0%CPEs: 16EXPL: 0

Open redirect vulnerability in the login form in Zenoss Core before 4.2.5 SP161 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via the came_from parameter, aka ZEN-11998. Vulnerabilidad de redirección abierta en el formulario de inicio de sesión en Zenoss Core anterior a 4.2.5 SP161 permite a atacantes remotos redirigir usuarios a sitios web arbitrarios y realizar ataques de phishing a través del parámetro came_from, también conocido como ZEN-11998. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing •

CVSS: 5.0EPSS: 0%CPEs: 20EXPL: 0

Zenoss Core through 5 Beta 3 allows remote attackers to bypass intended access restrictions by using a web-endpoint URL to invoke an object helper method, aka ZEN-15407. Zenoss Core hasta 5 Beta 3 permite a atacantes remotos evadir las restricciones de acceso mediante el uso de una URL endpoint web para invocar un método de ayudante de objetos (object helper), también conocido como ZEN-15407. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 20EXPL: 0

Zenoss Core through 5 Beta 3 allows remote attackers to obtain sensitive information by attempting a product-rename action with an invalid new name and then reading a stack trace, as demonstrated by internal URL information, aka ZEN-15382. Zenoss Core hasta 5 Beta 3 permite a atacantes remotos obtener información sensible mediante el intento de una acción de renombrar un producto con un nombre nuevo inválido y posteriormente la lectura de una traza de pila, tal y como fue demostrado por información de URL interna, también conocido como ZEN-15382. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.0EPSS: 0%CPEs: 20EXPL: 0

Zenoss Core through 5 Beta 3 allows remote authenticated users to obtain sensitive (1) user account, (2) e-mail address, and (3) role information by visiting the ZenUsers (aka User Manager) page, aka ZEN-15389. Zenoss Core hasta 5 Beta 3 permite a usuarios remotos autenticados obtener información sensible de (1)cuentas de usuarios, (2) direcciones de email, y (3) role mediante la visita a la página ZenUsers (también conocido como User Manager), también conocido como ZEN-15389. • http://www.kb.cert.org/vuls/id/449452 https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit?usp=sharing • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •