2 results (0.002 seconds)

CVSS: 7.5EPSS: 8%CPEs: 5EXPL: 1

PHP remote file inclusion vulnerability in parse/parser.php in WEB//NEWS (aka webnews) 1.4 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the WN_BASEDIR parameter. Vulnerabilidad PHP de inclusión remota de archivo en parse/parser.php en WEB//NEWS (también conocido como webnews) 1.4 y anteriores permite a atacantes remotos ejecutar código php de su elección mediante una URL en el parámetro WN_BASEDIR. • https://www.exploit-db.com/exploits/2435 http://secunia.com/advisories/22076 http://securityreason.com/securityalert/1659 http://securitytracker.com/id?1016938 http://www.securityfocus.com/archive/1/446996/100/0/threaded http://www.securityfocus.com/bid/20239 http://www.vupen.com/english/advisories/2006/3797 https://exchange.xforce.ibmcloud.com/vulnerabilities/29167 •

CVSS: 7.5EPSS: 1%CPEs: 4EXPL: 0

Netwin WebNews 1.1k CGI program includes several default usernames and cleartext passwords that cannot be deleted by the administrator, which allows remote attackers to gain privileges via the username/password combinations (1) testweb/newstest, (2) alwn3845/imaptest, (3) alwi3845/wtest3452, or (4) testweb2/wtest4879. El programa CGI Netwin WebNews 1.1k incluye por defecto ciertos nombres de usuarios y contraseñas en texto claro que no pueden ser borrados por el administrador, lo que permite a atacantes remotos ganar privilegios mediante las combianciones de nombres de usuario/contraseña: testweb/newtestalwn3854/imaptestalwi3845/wtest3452, o testweb2/wtest4879. • http://marc.info/?l=bugtraq&m=101432236729631&w=2 http://www.securityfocus.com/bid/4156 https://exchange.xforce.ibmcloud.com/vulnerabilities/8255 •