Page 4 of 132 results (0.002 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 1

In the MMM::Agent::Helpers::Network::clear_ip function in MySQL Multi-Master Replication Manager (MMM) mmm_agentd 2.2.1 (for FreeBSD), a specially crafted MMM protocol message can cause a shell command injection resulting in arbitrary command execution with the privileges of the mmm\_agentd process. An attacker that can initiate a TCP session with mmm\_agentd can trigger this vulnerability. En la función MMM::Agent::Helpers::Network::clear_ip en MySQL Multi-Master Replication Manager (MMM) mmm_agentd 2.2.1 (para FreeBSD), un mensaje de protocolo MMM especialmente manipulado puede provocar una inyección de comandos shell que resulte en la ejecución de comandos arbitrarios con los privilegios del proceso mmm\_agentd. Un atacante que pueda iniciar una sesión TCP con mmm_agentd puede desencadenar esta vulnerabilidad. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0501 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 1

In the MMM::Agent::Helpers::Network::send_arp function in MySQL Multi-Master Replication Manager (MMM) mmm_agentd 2.2.1 (for Solaris), a specially crafted MMM protocol message can cause a shell command injection resulting in arbitrary command execution with the privileges of the mmm\_agentd process. An attacker that can initiate a TCP session with mmm\_agentd can trigger this vulnerability. En la función MMM::Agent::Helpers::Network::send_arp en MySQL Multi-Master Replication Manager (MMM) mmm_agentd 2.2.1 (para Solaris), un mensaje de protocolo MMM especialmente manipulado puede provocar una inyección de comandos shell que resulte en la ejecución de comandos arbitrarios con los privilegios del proceso mmm\_agentd. Un atacante que pueda iniciar una sesión TCP con mmm_agentd puede desencadenar esta vulnerabilidad. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0501 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 2

CSP MySQL User Manager 2.3.1 allows SQL injection, and resultant Authentication Bypass, via a crafted username during a login attempt. CSP MySQL User Manager 2.3.1 permite la inyección SQL y una omisión de autenticación resultante mediante un nombre de usuario manipulado durante un intento de inicio de sesión. CSP MySQL User Manager version 2.3.1 suffers from a remote SQL injection vulnerability that allows for authentication bypass. • https://www.exploit-db.com/exploits/44589 https://github.com/dukereborn/cmum/commit/c89158ec646c4e8e95587b650f6fd86b502ff8b5 https://packetstormsecurity.com/files/147501/cspmysqlum231-sql.txt • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

The installation scripts in the Gentoo dev-db/mysql, dev-db/mariadb, dev-db/percona-server, dev-db/mysql-cluster, and dev-db/mariadb-galera packages before 2017-09-29 have chown calls for user-writable directory trees, which allows local users to gain privileges by leveraging access to the mysql account for creation of a link. Los scripts de instalación en los paquetes dev-db/mysql, dev-db/mariadb, dev-db/percona-server, dev-db/mysql-cluster y dev-db/mariadb-galera de Gento en versiones anteriores a 2017-09-29 tiene llamadas chown para árboles de directorios modificables por los usuarios, lo que puede permitir que los usuarios locales obtengan privilegios aprovechando el acceso a la cuenta mysql para la creación de un enlace. • https://bugs.gentoo.org/630822 https://security.gentoo.org/glsa/201711-04 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 4.9EPSS: 0%CPEs: 3EXPL: 0

If, after successful installation of MantisBT through 2.5.2 on MySQL/MariaDB, the administrator does not remove the 'admin' directory (as recommended in the "Post-installation and upgrade tasks" section of the MantisBT Admin Guide), and the MySQL client has a local_infile setting enabled (in php.ini mysqli.allow_local_infile, or the MySQL client config file, depending on the PHP setup), an attacker may take advantage of MySQL's "connect file read" feature to remotely access files on the MantisBT server. Si tras la correcta instalación de MantisBT en su versión 2.5.2 en MySQL/MariaDB el administrador no elimina el directorio "admin" (tal y como se recomienda en la sección "Post-installation and upgrade tasks" de la MantisBT Admin Guide) y el cliente MySQL tiene una configuración local_infile habilitada (en php.ini mysqli.allow_local_infile o el archivo de configuración del cliente MySQL, dependiendo de la configuración de PHP), un atacante podría aprovecharse de la funcionalidad "connect file read" de MySQL para acceder de forma remota a los archivos del servidor de MantisBT. • http://openwall.com/lists/oss-security/2017/08/04/6 http://www.securityfocus.com/bid/100142 https://mantisbt.org/bugs/view.php?id=23173 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •