CVE-2011-5027
https://notcve.org/view.php?id=CVE-2011-5027
Cross-site scripting (XSS) vulnerability in ZABBIX before 1.8.10 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors related to the profiler. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en Zabbix anterior a v1.8.10 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados relacionados con el perfilador. • http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071660.html http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071687.html http://osvdb.org/77772 http://secunia.com/advisories/47216 http://www.securityfocus.com/bid/51093 http://www.zabbix.com/rn1.8.10.php https://support.zabbix.com/browse/ZBX-4015 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2011-4674 – Zabbix 1.8.4 - 'popup.php' SQL Injection
https://notcve.org/view.php?id=CVE-2011-4674
SQL injection vulnerability in popup.php in Zabbix 1.8.3 and 1.8.4, and possibly other versions before 1.8.9, allows remote attackers to execute arbitrary SQL commands via the only_hostid parameter. Vulnerabilidad de inyección SQL en popup.php en Zabbix v1.8.3 y v1.8.4, y posiblemente otras versiones anteriores a v1.8.9, permite a atacantes remotos inyectar comandos SQL de su elección a través del parámetro only_hostid • https://www.exploit-db.com/exploits/18155 http://www.exploit-db.com/exploits/18155 http://www.securityfocus.com/bid/50803 https://exchange.xforce.ibmcloud.com/vulnerabilities/71479 https://support.zabbix.com/browse/ZBX-4385 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2011-3264
https://notcve.org/view.php?id=CVE-2011-3264
Zabbix before 1.8.6 allows remote attackers to obtain sensitive information via an invalid srcfld2 parameter to popup.php, which reveals the installation path in an error message. Zabbix antes de la versión v1.8.6 permite a atacantes remotos obtener información sensible a través de un parámetro 'srcfld2' inválido para popup.php, lo que revela la ruta de instalación en un mensaje de error. • http://www.zabbix.com/rn1.8.6.php https://exchange.xforce.ibmcloud.com/vulnerabilities/69377 https://support.zabbix.com/browse/ZBX-3840 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2011-3265
https://notcve.org/view.php?id=CVE-2011-3265
popup.php in Zabbix before 1.8.7 allows remote attackers to read the contents of arbitrary database tables via a modified srctbl parameter. popup.php en Zabbix antes de la versión v1.8.7 permite a atacantes remotos leer cualquier contenido de las tablas de base de datos mediante un parámetro 'srctbl' debidamente modificado. • http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066092.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066110.html http://www.securityfocus.com/bid/49277 https://exchange.xforce.ibmcloud.com/vulnerabilities/69376 https://support.zabbix.com/browse/ZBX-3840 https://support.zabbix.com/browse/ZBX-3955 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2011-3263
https://notcve.org/view.php?id=CVE-2011-3263
zabbix_agentd in Zabbix before 1.8.6 and 1.9.x before 1.9.4 allows context-dependent attackers to cause a denial of service (CPU consumption) by executing the vfs.file.cksum command for a special device, as demonstrated by the /dev/urandom device. zabbix_agentd en Zabbix antes de las versiones v1.8.6 y v1.9.x antes de v1.9.4 permite provocar una denegación de servicio (por consumo de CPU) a atacantes (dependiendo del contexto) mediante la ejecución de la orden vfs.file.cksum de un dispositivo especial, por ejemplo el dispositivo /dev/urandom. • http://www.zabbix.com/rn1.8.6.php https://exchange.xforce.ibmcloud.com/vulnerabilities/69378 https://support.zabbix.com/browse/ZBX-3794 • CWE-399: Resource Management Errors •