Page 53 of 297 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

WordPress 2.0.6, and 2.1Alpha 3 (SVN:4662), does not properly verify that the m parameter value has the string data type, which allows remote attackers to obtain sensitive information via an invalid m[] parameter, as demonstrated by obtaining the path, and obtaining certain SQL information such as the table prefix. WordPress 2.0.6, y 2.1Alpha 3 (SVN:4662), no verifican apropiadamente que el valor del parámetro m tiene el tipo de datos string, lo cual permite a atacantes remotos obtener información confidencial mediante un parámetro m[] inválido, como se demuestra obteniendo el path, y obteniendo información SQL concreta, como por ejemplo el prefijo de tabla. • http://osvdb.org/33458 http://www.securityfocus.com/archive/1/456731/100/0/threaded • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 4%CPEs: 19EXPL: 1

wp-trackback.php in WordPress 2.0.6 and earlier does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary SQL commands via the tb_id parameter. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in WordPress. wp-trackback.php en WordPress 2.0.6 y anteriores no maneja adecuadamente la designación de variables cuando el dato de entrada incluye un parámetro numérico con un valor comprobando un parámetro hash alfanumérico, lo cual permite a un atacante remoto ejecutar comandos SQL a través del parámetro tb_id. NOTA: podría indicarse que esta vulneabilidad es debido a un bug en el comando PHP unset (CVE-2006-3017) y el arreglo adecuado podría estar en el propio PHP, por lo que este asunto no debería tratarse como una vulnerabilidad en WordPress. • https://www.exploit-db.com/exploits/3109 http://osvdb.org/36860 http://www.securityfocus.com/bid/21983 https://exchange.xforce.ibmcloud.com/vulnerabilities/31385 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.3EPSS: 1%CPEs: 6EXPL: 0

wp-login.php in WordPress 2.0.5 and earlier displays different error messages if a user exists or not, which allows remote attackers to obtain sensitive information and facilitates brute force attacks. wp-login.php en WordPress 2.0.5 y anteriores muestra diferentes mensajes de error si un usuario existe o no, lo cual permite a atacantes remotos obtener información sensible y facilita ataques de fuerza bruta. • http://osvdb.org/31577 http://secunia.com/advisories/23621 http://secunia.com/advisories/23741 http://security.gentoo.org/glsa/glsa-200701-10.xml http://securityreason.com/securityalert/2113 http://www.securityfocus.com/archive/1/455927/100/0/threaded http://www.vupen.com/english/advisories/2007/0062 https://exchange.xforce.ibmcloud.com/vulnerabilities/31262 • CWE-204: Observable Response Discrepancy •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 2

WordPress before 2.0.6, when mbstring is enabled for PHP, decodes alternate character sets after escaping the SQL query, which allows remote attackers to bypass SQL injection protection schemes and execute arbitrary SQL commands via multibyte charsets, as demonstrated using UTF-7. WordPress anterior a 2.0.6, cuando mbstring está habilitado para PHP, decodifica juegos de caracteres alternativos tras escapar la petición SQL, lo cual permite a atacantes remotos evitar los esquemas de protección contra inyección SQL y ejecutar comandos SQL de su elección mediante juegos de caracteres multi-byte, como se ha demostrado utilizando UTF-7. • https://www.exploit-db.com/exploits/3095 http://osvdb.org/31579 http://secunia.com/advisories/23595 http://secunia.com/advisories/23741 http://security.gentoo.org/glsa/glsa-200701-10.xml http://securityreason.com/securityalert/2112 http://wordpress.org/development/2007/01/wordpress-206 http://www.hardened-php.net/advisory_022007.141.html http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.005.html http://www.securityfocus.com/archive/1/456049/100/0/threaded http:/ • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 1%CPEs: 6EXPL: 0

Cross-site scripting (XSS) vulnerability in the CSRF protection scheme in WordPress before 2.0.6 allows remote attackers to inject arbitrary web script or HTML via a CSRF attack with an invalid token and quote characters or HTML tags in URL variable names, which are not properly handled when WordPress generates a new link to verify the request. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en el esquema de protección ante CSRF de WordPress anterior a 2.0.6 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante un ataque CSRF con un token inválido y comillas o etiquetas HTML en los nombres de variable de la URL, que no son manejados adecuadamente cuando WordPress genera un nuevo enlace para verificar la petición. • http://osvdb.org/33397 http://secunia.com/advisories/23595 http://securityreason.com/securityalert/2114 http://wordpress.org/development/2007/01/wordpress-206 http://www.hardened-php.net/advisory_012007.140.html http://www.securityfocus.com/archive/1/456048/100/0/threaded http://www.securityfocus.com/bid/21893 http://www.vupen.com/english/advisories/2007/0061 • CWE-352: Cross-Site Request Forgery (CSRF) •