CVE-2009-5054
https://notcve.org/view.php?id=CVE-2009-5054
Smarty before 3.0.0 beta 4 does not consider the umask value when setting the permissions of files, which might allow attackers to bypass intended access restrictions via standard filesystem operations. El motor de plantillas PHP Smarty en versiones anteriores a la v3.0.0 beta 4 no tiene en cuenta el valor de umask a la hora de establecer los permisos de los archivos, lo que podría permitir eludir restricciones de acceso previsto a través de operaciones del sistema de archivos estándar. • http://smarty-php.googlecode.com/svn/trunk/distribution/change_log.txt • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2010-4726
https://notcve.org/view.php?id=CVE-2010-4726
Unspecified vulnerability in the math plugin in Smarty before 3.0.0 RC1 has unknown impact and remote attack vectors. NOTE: this might overlap CVE-2009-1669. Una vulnerabilidad no especificada en el plug-in 'math' de Smarty antes de v3.0.0 RC1 tiene un impacto desconocido y vectores de ataque remotos. NOTA: esto podría superponerse al CVE-2009-1669. • http://smarty-php.googlecode.com/svn/trunk/distribution/change_log.txt •
CVE-2009-1669 – Bitweaver 2.6 - 'saveFeed()' Remote Code Execution
https://notcve.org/view.php?id=CVE-2009-1669
The smarty_function_math function in libs/plugins/function.math.php in Smarty 2.6.22 allows context-dependent attackers to execute arbitrary commands via shell metacharacters in the equation attribute of the math function. NOTE: some of these details are obtained from third party information. La función smarty_function_math en libs/plugins/function.math.php en Smarty v2.6.22 permite que atacantes, dependiendo del contexto, ejecutar comandos de su elección a través de metacaracteres en el atributo equation de la función math. NOTE: algunos de esos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/8659 http://osvdb.org/54380 http://secunia.com/advisories/35072 http://secunia.com/advisories/35219 http://www.securityfocus.com/bid/34918 http://www.ubuntu.com/usn/usn-791-3 https://exchange.xforce.ibmcloud.com/vulnerabilities/50457 https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01274.html https://www.redhat.com/archives/fedora-package-announce/2009-May/msg01283.html https://www.redhat.com/archives/fedora-package-announce • CWE-20: Improper Input Validation •
CVE-2008-4810
https://notcve.org/view.php?id=CVE-2008-4810
The _expand_quoted_text function in libs/Smarty_Compiler.class.php in Smarty 2.6.20 before r2797 allows remote attackers to execute arbitrary PHP code via vectors related to templates and (1) a dollar-sign character, aka "php executed in templates;" and (2) a double quoted literal string, aka a "function injection security hole." NOTE: each vector affects slightly different SVN revisions. La función _expand_quoted_text en libs/Smarty_Compiler.class.php en Smarty 2.6.20 antes de r2797 permite a atacantes remotos ejecutar código PHP de su elección mediante vectores relacionados con plantillas y (1) un carácter del signo del dólar, también conocido como "php ejecutado en plantillas"; y (2) una cadena de un literal con dobles comillas, también conocido como "agujero de seguridad en inyección de función". NOTA: cada vector afecta de un modo ligeramente diferente a las revisiones SVN. • http://code.google.com/p/smarty-php/source/detail?r=2784&path=/trunk/libs/Smarty_Compiler.class.php http://code.google.com/p/smarty-php/source/detail?r=2797&path=/trunk/libs/Smarty_Compiler.class.php http://secunia.com/advisories/32329 http://securityvulns.ru/Udocument746.html http://smarty-php.googlecode.com/svn/trunk/NEWS http://www.debian.org/security/2008/dsa-1691 http://www.openwall.com/lists/oss-security/2008/10/25/2 http://www.securityfocus.com/bid/31862 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2008-4811
https://notcve.org/view.php?id=CVE-2008-4811
The _expand_quoted_text function in libs/Smarty_Compiler.class.php in Smarty 2.6.20 r2797 and earlier allows remote attackers to execute arbitrary PHP code via vectors related to templates and a \ (backslash) before a dollar-sign character. La función _expand_quoted_text en libs/Smarty_Compiler.class.php en Smarty 2.6.20 r2797 y anteriores permite a atacantes remotos ejecutar código PHP de su elección mediante vectores relacionados con plantillas y una \ (barra invertida) antes de un carácter del signo del dólar. • http://secunia.com/advisories/32329 http://securityvulns.ru/Udocument746.html http://www.debian.org/security/2008/dsa-1691 http://www.openwall.com/lists/oss-security/2008/10/25/2 http://www.securityfocus.com/bid/31862 https://exchange.xforce.ibmcloud.com/vulnerabilities/46406 • CWE-264: Permissions, Privileges, and Access Controls •