Page 5 of 147 results (0.009 seconds)

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The DBD::mysql module through 4.043 for Perl uses the mysql_ssl=1 setting to mean that SSL is optional (even though this setting's documentation has a "your communication with the server will be encrypted" statement), which allows man-in-the-middle attackers to spoof servers via a cleartext-downgrade attack, a related issue to CVE-2015-3152. El módulo DBD::mysql hasta la versión 4.043 para Perl, usa la configuración mysql_ssl=1 para definir que SSL es opcional (aunque la documentación de esta configuración tiene una instrucción "your communication with the server will be encrypted"), lo que permite a atacantes de tipo man-in-the-middle suplantar servidores por medio de un ataque de degradación de texto sin cifrar, un problema relacionado con el CVE-2015-3152. • http://www.securityfocus.com/bid/99364 https://github.com/perl5-dbi/DBD-mysql/issues/110 https://github.com/perl5-dbi/DBD-mysql/issues/140 https://github.com/perl5-dbi/DBD-mysql/pull/114 •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The DBD::mysql module through 4.043 for Perl allows remote attackers to cause a denial of service (use-after-free and application crash) or possibly have unspecified other impact by triggering (1) certain error responses from a MySQL server or (2) a loss of a network connection to a MySQL server. The use-after-free defect was introduced by relying on incorrect Oracle mysql_stmt_close documentation and code examples. El módulo DBD::mysql hasta la versión 4.043 para Perl, permite a atacantes remotos causar una denegación de servicio (uso de la memoria previamente liberada y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado mediante el desencadenamiento de (1) ciertas respuestas de error de un servidor MySQL o (2) una pérdida de una conexión red en un servidor MySQL. El fallo de uso de la memoria previamente liberada se introdujo por confiar en la documentación inapropiada de mysql_stmt_close de Oracle y ejemplos de código.El módulo DBD::mysql hasta la versión 4.043 para Perl, permite a atacantes remotos causar una denegación de servicio (uso de la memoria previamente liberada y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado mediante el desencadenamiento de (1) ciertas respuestas de error de un servidor MySQL o (2) una pérdida de una conexión red en un servidor MySQL. El fallo de uso de la memoria previamente liberada se introdujo por confiar en la documentación inapropiada de mysql_stmt_close de Oracle y ejemplos de código. • http://seclists.org/oss-sec/2017/q2/443 http://www.securityfocus.com/bid/99374 https://github.com/perl5-dbi/DBD-mysql/issues/120 • CWE-416: Use After Free •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 1

KBVault Mysql Free Knowledge Base application package 0.16a comes with a FileExplorer/Explorer.aspx?id=/Uploads file-management component. An unauthenticated user can access the file upload and deletion functionality. Through this functionality, a user can upload an ASPX script to Uploads/Documents/ to run any arbitrary code. El paquete de la aplicación KBVault Mysql Free Knowledge 0.16a viene con un componente de manipulación de archivos FileExplorer/Explorer.aspx? • https://www.exploit-db.com/exploits/42184 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The DBD::mysql module before 4.039 for Perl, when using server-side prepared statement support, allows attackers to cause a denial of service (out-of-bounds read) via vectors involving an unaligned number of placeholders in WHERE condition and output fields in SELECT expression. El módulo DBD::mysql en versiones anteriores a 4.039 para Perl, cuando se utiliza el soporte de sentencia preparada en el servidor, permite a atacantes provocar una denegación de servicio (lectura fuera de límites) a través de vectores que implican un número no alineado de marcadores de posición en la condición WHERE y campos de salida en expresión SELECT. • http://cpansearch.perl.org/src/CAPTTOFU/DBD-mysql-4.039/Changes http://www.openwall.com/lists/oss-security/2016/11/16/1 http://www.securityfocus.com/bid/94350 https://github.com/perl5-dbi/DBD-mysql/commit/793b72b1a0baa5070adacaac0e12fd995a6fbabe https://security.gentoo.org/glsa/201701-51 • CWE-125: Out-of-bounds Read •

CVSS: 8.1EPSS: 0%CPEs: 69EXPL: 0

There is a vulnerability of type use-after-free affecting DBD::mysql (aka DBD-mysql or the Database Interface (DBI) MySQL driver for Perl) 3.x and 4.x before 4.041 when used with mysql_server_prepare=1. Existe una vulnerabilidad de tipo uso después de liberación de memoria afectando a DBD::mysql (también conocido como DBD-mysql o el controlador Database Interface (DBI) MySQL para Perl) 3.x y 4.x en versiones anteriores a 4.041 cuando se usa con mysql_server_prepare=1. • http://www.openwall.com/lists/oss-security/2016/11/28/2 http://www.securityfocus.com/bid/94573 https://anonscm.debian.org/cgit/pkg-perl/packages/libdbd-mysql-perl.git/commit/?id=a8b97e4713391b1f8beffbfddac483c276feaff1 https://github.com/perl5-dbi/DBD-mysql/commit/3619c170461a3107a258d1fd2d00ed4832adb1b1 https://security.gentoo.org/glsa/201701-51 https://tracker.debian.org/news/819888 • CWE-416: Use After Free •