Page 9 of 47 results (0.006 seconds)

CVSS: 5.0EPSS: 0%CPEs: 61EXPL: 2

The shutdown function in the Zend_Log_Writer_Mail class in Zend Framework (ZF) allows context-dependent attackers to send arbitrary e-mail messages to any recipient address via vectors related to "events not yet mailed." La función shutdown en la clase Zend_Log_Writer_Mail en Zend Framework (ZF) permite a atacantes dependientes del contexto enviar mensajes e-mail de su lección a varias direcciones a través de vectores relacionados con "events not yet mailed." • http://www.sektioneins.de/en/advisories/advisory-032009-piwik-cookie-unserialize-vulnerability http://www.suspekt.org/2009/12/09/advisory-032009-piwik-cookie-unserialize-vulnerability • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 1

ini_modifier (sgid-zendtech) in Zend Platform 2.2.3 and earlier allows local users to modify the system php.ini file by editing a copy of php.ini file using the -f parameter, and then performing a symlink attack using the directory that contains the attacker-controlled php.ini file, and linking this directory to /usr/local/Zend/etc. ini_modifier (sgid-zendtech) en Zend Platform 2.2.3 y anteriores permite a usuarios locales modificar el archvio de sistema php.ini a través de la edición de una copia del archivo php.ini utilizando el parámetro -f, y entonces realizando un ataque de enlaces simbólicos usando el directorio que contiene el archivo atacante-bajo control de php.ini, y enlazando a este directorio a /usr/local/Zend/etc. • https://www.exploit-db.com/exploits/29712 http://osvdb.org/33930 http://secunia.com/advisories/24501 http://www.osvdb.org/32773 http://www.php-security.org/MOPB/BONUS-07-2007.html http://www.securityfocus.com/bid/22802 http://www.vupen.com/english/advisories/2007/0829 http://www.zend.com/products/zend_platform/security_vulnerabilities https://exchange.xforce.ibmcloud.com/vulnerabilities/32820 •

CVSS: 6.2EPSS: 0%CPEs: 2EXPL: 0

Zend Platform 2.2.3 and earlier has incorrect ownership for scd.sh and certain other files, which allows local users to gain root privileges by modifying the files. NOTE: this only occurs when safe_mode and open_basedir are disabled; other settings require leverage for other vulnerabilities. Zend Platform 2.2.3 y anteriores tiene una propiedad incorrecta para scd.sh y otros ciertos archivos, lo caul permite a usuarios locales ganar privilegios de root a través de la modificación de archivos. NOTA: esto solamente ocurre cuando safe_mode y open_basedir están desactivados; otras configuraciones requieren el apalancamiento para otras vulnerabilidades. • http://secunia.com/advisories/24501 http://www.osvdb.org/32772 http://www.php-security.org/MOPB/BONUS-06-2007.html http://www.securityfocus.com/bid/22801 http://www.vupen.com/english/advisories/2007/0829 http://www.zend.com/products/zend_platform/security_vulnerabilities https://exchange.xforce.ibmcloud.com/vulnerabilities/32825 •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in the incubator/tests/Zend/Http/_files/testRedirections.php sample code in Zend Framework Preview 0.2.0 allows remote attackers to inject arbitrary web script or HTML via arbitrary parameters. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en incubator/tests/Zend/Http/_files/testRedirections.php en el código de muestra de Zend Framework Preview 0.2.0 permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través de parámetros de su elección. • http://securityreason.com/securityalert/1863 http://www.armorize.com/resources/vulnerDetail.php?cve_name=Armorize-ADV-2006-0009 http://www.securityfocus.com/archive/1/450707/100/0/threaded •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in Zend Google Data Client Library (ZendGData) Preview 0.2.0 allow remote attackers to inject arbitrary web script or HTML via unspecified parameters in (1) basedemo.php and (2) calenderdemo.php in samples/, and other unspecified files. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Zend Google Data Client Library (ZendGData) Preview 0.2.0 permite a un atacante remoto inyectar secuencias de comandos web o HMTL a través de parámetro no especificados en (1)basedemo.php y (2) calenderdemo.php en samples/, y otros ficheros no especificados. • http://securityreason.com/securityalert/1815 http://www.armorize.com/resources/vulnerability.php?Keyword=Armorize-ADV-2006-0008 http://www.securityfocus.com/archive/1/450245/100/0/threaded http://www.securityfocus.com/bid/20851 •