Page 8 of 40 results (0.010 seconds)

CVSS: 10.0EPSS: 1%CPEs: 1EXPL: 0

CGI.pl in Bugzilla before 2.14.1, when using LDAP, allows remote attackers to obtain an anonymous bind to the LDAP server via a request that does not include a password, which causes a null password to be sent to the LDAP server. CGl.pl en Bugzilla anterior a la 2.14.1, cuando se usa LDAP, permite que atacantes remotos obtengan una conexión anónima con el servidor LDAP por medio de una petición que no incluye una clave, lo que provoca que se envíe una clave nula al servidor LDAP. • http://archives.neohapsis.com/archives/bugtraq/2002-01/0034.html http://bugzilla.mozilla.org/show_bug.cgi?id=54901 http://rhn.redhat.com/errata/RHSA-2002-001.html http://www.bugzilla.org/security2_14_1.html http://www.securityfocus.com/bid/3792 https://exchange.xforce.ibmcloud.com/vulnerabilities/7812 •

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

show_bug.cgi in Bugzilla before 2.14.1 allows a user with "Bugs Access" privileges to see other products that are not accessible to the user, by submitting a bug and reading the resulting Product pulldown menu. show_bug.cgi en Bugzilla anterior a la 2.14.1 permite que un usuario con privilegios de "Bugs Access" vea otros productos que no son accesibles al usuario, enviando un bug y leyendo el menú "Producto" resultante. • http://archives.neohapsis.com/archives/bugtraq/2002-01/0034.html http://bugzilla.mozilla.org/show_bug.cgi?id=102141 http://rhn.redhat.com/errata/RHSA-2002-001.html http://www.bugzilla.org/security2_14_1.html http://www.iss.net/security_center/static/7802.php http://www.securityfocus.com/bid/3798 •

CVSS: 5.0EPSS: 13%CPEs: 1EXPL: 0

Information leak in doeditvotes.cgi in Bugzilla before 2.14.1 may allow remote attackers to more easily conduct attacks on the login. Pérdida de información en doeditvotes.cgi en Bugzilla anterior a la 2.14.1 permite que los atacantes lleven a cabo más fácilmente sus ataques de login. • http://archives.neohapsis.com/archives/bugtraq/2002-01/0034.html http://bugzilla.mozilla.org/show_bug.cgi?id=98146 http://rhn.redhat.com/errata/RHSA-2002-001.html http://www.bugzilla.org/security2_14_1.html http://www.iss.net/security_center/static/7803.php http://www.securityfocus.com/bid/3800 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

Bugzilla before 2.14.1 allows remote attackers to inject arbitrary SQL code and create files or gain privileges via (1) the sql parameter in buglist.cgi, (2) invalid field names from the "boolean chart" query in buglist.cgi, (3) the mybugslink parameter in userprefs.cgi, (4) a malformed bug ID in the buglist parameter in long_list.cgi, and (5) the value parameter in editusers.cgi, which allows groupset privileges to be modified by attackers with blessgroupset privileges. Bugzilla anterior a la 2.14.1 permite que usuarios remotos inyecten código SQL o creen ficheros u obtengan privilegios por medio de (1) el parámetro sql en buglist.cgi, (2) nombres de campos inválidos en la petición "boolean chart" en buglist.cgi, (3) el parámetro mybugslink en userprefs.cgi, (4) una ID de bug mal escrita en el parámetro buglist en long_list.cgi y (5) el valor del parámetro en editusers.cgi, lo cual permite que los permisos de grupo sean modificados por permisos de grupo especial. • http://archives.neohapsis.com/archives/bugtraq/2002-01/0034.html http://archives.neohapsis.com/archives/bugtraq/2002-01/0052.html http://bugzilla.mozilla.org/show_bug.cgi?id=108812 http://bugzilla.mozilla.org/show_bug.cgi?id=108821 http://bugzilla.mozilla.org/show_bug.cgi?id=108822 http://bugzilla.mozilla.org/show_bug.cgi?id=109679 http://bugzilla.mozilla.org/show_bug.cgi? •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Bugzilla before 2.14.1 allows remote attackers to (1) spoof a user comment via an HTTP request to process_bug.cgi using the "who" parameter, instead of the Bugzilla_login cookie, or (2) post a bug as another user by modifying the reporter parameter to enter_bug.cgi, which is passed to post_bug.cgi. Versiones anteriores a la 2.14.1 de Bugzilla permiten que un atacante remoto (1) falsee el comentario de un usuario por medio de una petición HTTP usando process_bug.cgi y el parámetro "who" en vez de una cokie de Bugzilla_login, o (2) envíe un bug como otro usuario, modificando el parámetro de enter_bug.cgi, el cual se pasa a post_bug.cgi. • http://archives.neohapsis.com/archives/bugtraq/2002-01/0034.html http://bugzilla.mozilla.org/show_bug.cgi?id=108385 http://bugzilla.mozilla.org/show_bug.cgi?id=108516 http://rhn.redhat.com/errata/RHSA-2002-001.html http://www.bugzilla.org/security2_14_1.html http://www.iss.net/security_center/static/7804.php http://www.iss.net/security_center/static/7805.php http://www.securityfocus.com/bid/3793 http://www.securityfocus.com/bid/3794 •