Page 6 of 28 results (0.005 seconds)

CVSS: 5.0EPSS: 0%CPEs: 15EXPL: 0

The (1) Zend_Feed_Rss and (2) Zend_Feed_Atom classes in Zend_Feed in Zend Framework 1.11.x before 1.11.15 and 1.12.x before 1.12.1 allow remote attackers to read arbitrary files, send HTTP requests to intranet servers, and possibly cause a denial of service (CPU and memory consumption) via an XML External Entity (XXE) attack. Las clases (1) Zend_Feed_Rss y (2) Zend_Feed_Atom en Zend_Feed en Zend Framework v1.11.x antes de v1.11.15 y v1.12.x antes de v1.12.1 permite a atacantes remotos leer ficheros, enviar peticiones HTTP a servidores intranet, y posiblemente causar una denegación del servicio (consumo de CPU y memoria) a través de un ataque XML External Entity (XXE). • http://framework.zend.com/security/advisory/ZF2012-05 http://openwall.com/lists/oss-security/2012/12/20/2 http://openwall.com/lists/oss-security/2012/12/20/4 http://secunia.com/advisories/51583 http://www.debian.org/security/2012/dsa-2602 http://www.mandriva.com/security/advisories?name=MDVSA-2013:115 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.1EPSS: 21%CPEs: 8EXPL: 1

Zend_XmlRpc in Zend Framework 1.x before 1.11.12 and 1.12.x before 1.12.0 does not properly handle SimpleXMLElement classes, which allows remote attackers to read arbitrary files or create TCP connections via an external entity reference in a DOCTYPE element in an XML-RPC request, aka an XML external entity (XXE) injection attack. Zend_XmlRpc 1.x de Zend Framework antes de v1.11.12 y antes v1.12.0 1.12.x,94 no controla correctamente las clases SimpleXMLElement, lo que permite a atacantes remotos leer archivos arbitrarios o crear conexiones TCP a través de una referencia de entidad externa en un elemento DOCTYPE en un XML -RPC petición, también conocido como un XML entidad externa (XXE) ataque de inyección. • https://www.exploit-db.com/exploits/19408 http://framework.zend.com/security/advisory/ZF2012-01 http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-34284 http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101310.html http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101358.html http://openwall.com/lists/oss-security/2013/03/25/2 http://www.debian.org/security/2012/dsa-2505 http://www.openwall.com/lists/oss-security/2012 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in the incubator/tests/Zend/Http/_files/testRedirections.php sample code in Zend Framework Preview 0.2.0 allows remote attackers to inject arbitrary web script or HTML via arbitrary parameters. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en incubator/tests/Zend/Http/_files/testRedirections.php en el código de muestra de Zend Framework Preview 0.2.0 permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través de parámetros de su elección. • http://securityreason.com/securityalert/1863 http://www.armorize.com/resources/vulnerDetail.php?cve_name=Armorize-ADV-2006-0009 http://www.securityfocus.com/archive/1/450707/100/0/threaded •