Page 55 of 309 results (0.008 seconds)

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

The wp_remote_fopen function in WordPress before 2.1 allows remote attackers to cause a denial of service (bandwidth or thread consumption) via pingback service calls with a source URI that corresponds to a large file, which triggers a long download session without a timeout constraint. La función wp_remote_fopen en WordPress anterior a versión 2.1 permite a los atacantes remotos causar una denegación de servicio (ancho de banda o consumo del hilo) por medio de llamadas de servicio pingback con un URI fuente que corresponde a un archivo grande, lo que desencadena una sesión de descarga prolongada sin una restricción de tiempo de espera. • http://securityreason.com/securityalert/2191 http://www.securityfocus.com/archive/1/457996/100/0/threaded http://www.securityfocus.com/archive/1/458003/100/0/threaded • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.3EPSS: 1%CPEs: 1EXPL: 1

WordPress 2.0.11 and earlier allows remote attackers to obtain sensitive information via an empty value of the page parameter to certain PHP scripts under wp-admin/, which reveals the path in various error messages. WordPress 2.0.11 y anteriores permite a atacantes remotos obtener información sensible mediante un valor vacío del parámetro page a ciertas secuencias de comandos PHP bajo wp-admin/, lo cual revela la ruta en varios mensajes de error. • http://lists.grok.org.uk/pipermail/full-disclosure/2008-January/059439.html http://securityreason.com/securityalert/3539 http://securityvulns.ru/Sdocument762.html http://securityvulns.ru/Sdocument768.html http://securityvulns.ru/Sdocument772.html http://securityvulns.ru/Sdocument773.html http://websecurity.com.ua/1679 http://websecurity.com.ua/1683 http://websecurity.com.ua/1686 http://websecurity.com.ua/1687 http://www.securityfocus.com/archive/1/485786/100/0/threaded • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

WordPress 2.0.6, and 2.1Alpha 3 (SVN:4662), does not properly verify that the m parameter value has the string data type, which allows remote attackers to obtain sensitive information via an invalid m[] parameter, as demonstrated by obtaining the path, and obtaining certain SQL information such as the table prefix. WordPress 2.0.6, y 2.1Alpha 3 (SVN:4662), no verifican apropiadamente que el valor del parámetro m tiene el tipo de datos string, lo cual permite a atacantes remotos obtener información confidencial mediante un parámetro m[] inválido, como se demuestra obteniendo el path, y obteniendo información SQL concreta, como por ejemplo el prefijo de tabla. • http://osvdb.org/33458 http://www.securityfocus.com/archive/1/456731/100/0/threaded • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 4%CPEs: 19EXPL: 1

wp-trackback.php in WordPress 2.0.6 and earlier does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary SQL commands via the tb_id parameter. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in WordPress. wp-trackback.php en WordPress 2.0.6 y anteriores no maneja adecuadamente la designación de variables cuando el dato de entrada incluye un parámetro numérico con un valor comprobando un parámetro hash alfanumérico, lo cual permite a un atacante remoto ejecutar comandos SQL a través del parámetro tb_id. NOTA: podría indicarse que esta vulneabilidad es debido a un bug en el comando PHP unset (CVE-2006-3017) y el arreglo adecuado podría estar en el propio PHP, por lo que este asunto no debería tratarse como una vulnerabilidad en WordPress. • https://www.exploit-db.com/exploits/3109 http://osvdb.org/36860 http://www.securityfocus.com/bid/21983 https://exchange.xforce.ibmcloud.com/vulnerabilities/31385 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.3EPSS: 1%CPEs: 6EXPL: 0

wp-login.php in WordPress 2.0.5 and earlier displays different error messages if a user exists or not, which allows remote attackers to obtain sensitive information and facilitates brute force attacks. wp-login.php en WordPress 2.0.5 y anteriores muestra diferentes mensajes de error si un usuario existe o no, lo cual permite a atacantes remotos obtener información sensible y facilita ataques de fuerza bruta. • http://osvdb.org/31577 http://secunia.com/advisories/23621 http://secunia.com/advisories/23741 http://security.gentoo.org/glsa/glsa-200701-10.xml http://securityreason.com/securityalert/2113 http://www.securityfocus.com/archive/1/455927/100/0/threaded http://www.vupen.com/english/advisories/2007/0062 https://exchange.xforce.ibmcloud.com/vulnerabilities/31262 • CWE-204: Observable Response Discrepancy •