Page 53 of 301 results (0.017 seconds)

CVSS: 5.0EPSS: 5%CPEs: 1EXPL: 1

WordPress allows remote attackers to cause a denial of service (bandwidth or thread consumption) via pingback service calls with a source URI that corresponds to a file with a binary content type, which is downloaded even though it cannot contain usable pingback data. WordPress permite a atacantes remotos provocar una denegación de servicio (agotamiento de ancho de banda o hilos) mediante llamadas al servicio de pingback con un URI origen que corresponde a un archivo con un tipo de contenido binario, que es descargado incluso aunque no puede contener datos de pingback utilizables. • https://www.exploit-db.com/exploits/29522 http://secunia.com/advisories/30013 http://securityreason.com/securityalert/2191 http://www.debian.org/security/2008/dsa-1564 http://www.securityfocus.com/archive/1/457996/100/0/threaded http://www.securityfocus.com/archive/1/458003/100/0/threaded •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

WordPress allows remote attackers to determine the existence of arbitrary files, and possibly read portions of certain files, via pingback service calls with a source URI that corresponds to a local pathname, which triggers different fault codes for existing and non-existing files, and in certain configurations causes a brief file excerpt to be published as a blog comment. WordPress permite a atacantes remotos determinar la existencia de archivos de su elección, y posiblemente leer porciones de determinados archivos, mediante llamadas al servicio pingback con un URI origen que corresponde a un nombre de ruta local, lo cual dispara diferentes códigos de error para archivos existentes e inexistentes, y en determinadas configuraciones provoca que un breve extracto del archivo sea publicado como un comentario del blog. • http://securityreason.com/securityalert/2191 http://www.securityfocus.com/archive/1/457996/100/0/threaded http://www.securityfocus.com/archive/1/458003/100/0/threaded • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

The wp_remote_fopen function in WordPress before 2.1 allows remote attackers to cause a denial of service (bandwidth or thread consumption) via pingback service calls with a source URI that corresponds to a large file, which triggers a long download session without a timeout constraint. La función wp_remote_fopen en WordPress anterior a versión 2.1 permite a los atacantes remotos causar una denegación de servicio (ancho de banda o consumo del hilo) por medio de llamadas de servicio pingback con un URI fuente que corresponde a un archivo grande, lo que desencadena una sesión de descarga prolongada sin una restricción de tiempo de espera. • http://securityreason.com/securityalert/2191 http://www.securityfocus.com/archive/1/457996/100/0/threaded http://www.securityfocus.com/archive/1/458003/100/0/threaded • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.3EPSS: 1%CPEs: 1EXPL: 1

WordPress 2.0.11 and earlier allows remote attackers to obtain sensitive information via an empty value of the page parameter to certain PHP scripts under wp-admin/, which reveals the path in various error messages. WordPress 2.0.11 y anteriores permite a atacantes remotos obtener información sensible mediante un valor vacío del parámetro page a ciertas secuencias de comandos PHP bajo wp-admin/, lo cual revela la ruta en varios mensajes de error. • http://lists.grok.org.uk/pipermail/full-disclosure/2008-January/059439.html http://securityreason.com/securityalert/3539 http://securityvulns.ru/Sdocument762.html http://securityvulns.ru/Sdocument768.html http://securityvulns.ru/Sdocument772.html http://securityvulns.ru/Sdocument773.html http://websecurity.com.ua/1679 http://websecurity.com.ua/1683 http://websecurity.com.ua/1686 http://websecurity.com.ua/1687 http://www.securityfocus.com/archive/1/485786/100/0/threaded • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

WordPress 2.0.6, and 2.1Alpha 3 (SVN:4662), does not properly verify that the m parameter value has the string data type, which allows remote attackers to obtain sensitive information via an invalid m[] parameter, as demonstrated by obtaining the path, and obtaining certain SQL information such as the table prefix. WordPress 2.0.6, y 2.1Alpha 3 (SVN:4662), no verifican apropiadamente que el valor del parámetro m tiene el tipo de datos string, lo cual permite a atacantes remotos obtener información confidencial mediante un parámetro m[] inválido, como se demuestra obteniendo el path, y obteniendo información SQL concreta, como por ejemplo el prefijo de tabla. • http://osvdb.org/33458 http://www.securityfocus.com/archive/1/456731/100/0/threaded • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •