8 results (0.005 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in RunCMS before 1.6.1 allow remote attackers to inject arbitrary web script or HTML via (1) the subject parameter to modules/news/submit.php; (2) the PATH_INFO to modules/news/index.php, possibly related to the XoopsPageNav class; or (3) an avatar image to edituser.php. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en RunCMS anterior a 1.6.1 permiten a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro (1) subject de modules/news/submit.php; (2) el PATH_INFO de modules/news/index.php, posiblemente relacionado con la clase XoopsPageNav; o (3) una imagen de avatar para edituser.php. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41241 http://osvdb.org/41242 http://osvdb.org/41243 http://securityreason.com/securityalert/3493 http://www.dsec.ru/about/articles/web_xss http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 https://exchange.xforce.ibmcloud.com/vulnerabilities/39292 https://exchange.xforce.ibmcloud.com/vulnerabilities/39293 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.4EPSS: 1%CPEs: 1EXPL: 1

RunCMS before 1.6.1 uses a predictable session id, which makes it easier for remote attackers to hijack sessions via a modified id. RunCMS anterior a 1.6.1 usa un identificador de sesión predecible, lo cual facilita a los atacantes remotos secuestrar sesiones mediante un id modificado. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41245 http://securityreason.com/securityalert/3493 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 2

Multiple direct static code injection vulnerabilities in RunCMS before 1.6.1 allow remote authenticated administrators to inject arbitrary PHP code via the (1) header and (2) footer parameters to modules/system/admin.php in a meta-generator action, (3) the disclaimer parameter to modules/system/admin.php in a disclaimer action, (4) the disclaimer parameter to modules/mydownloads/admin/index.php in a mydownloadsConfigAdmin action, (5) the disclaimer parameter to modules/newbb_plus/admin/forum_config.php, (6) the disclaimer parameter to modules/mylinks/admin/index.php in a myLinksConfigAdmin action, or (7) the intro parameter to modules/sections/admin/index.php in a secconfig action, which inject PHP sequences into (a) sections/cache/intro.php, (b) mylinks/cache/disclaimer.php, (c) mydownloads/cache/disclaimer.php, (d) newbb_plus/cache/disclaimer.php, (e) system/cache/disclaimer.php, (f) system/cache/footer.php, (g) system/cache/header.php, or (h) system/cache/maintenance.php in modules/. Múltiples vulnerabilidades de inyección de código estático directa en RunCMS versiones anteriores a 1.6.1, permiten a los administradores autenticados remotos inyectar código PHP arbitrario por medio de los parámetros (1) header y (2) footer en el archivo modules/system/admin.php en una acción meta-generator, (3) el parámetro disclaimer en el archivo modules/system/admin.php en una acción disclaimer, (4) el parámetro disclaimer en el archivo modules/mydownloads/admin/index.php en una acción mydownloadsConfigAdmin, (5) el parámetro disclaimer en el archivo modules/newbb_plus/admin/forum_config.php, (6) el parámetro disclaimer en el archivo modules/mylinks/admin/index.php en una acción myLinksConfigAdmin,o (7) el parámetro intro en el archivo modules/sections/admin/index.php en una acción secconfig, que inyecta secuencias PHP en el archivo (a) sections/cache/intro.php, (b) mylinks/cache/disclaimer.php, (c) mydownloads/cache/disclaimer.php, (d) newbb_plus/cache/disclaimer.php, (e) system/cache/disclaimer.php, (f) system/cache/footer.php, (g) system/cache/header.php, o (h) system/cache/maintenance.php en modules/. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41247 http://osvdb.org/41248 http://osvdb.org/41249 http://osvdb.org/41250 http://osvdb.org/41251 http://securityreason.com/securityalert/3493 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in RunCMS before 1.6.1 has unknown impact and attack vectors, related to "pagetype using." Vulnerabilidad no especificada en RunCMS anterior a 1.6.1 tiene impacto y vectores de ataque desconocidos, relacionados con "el uso de pagetype (tipo de página)". • http://osvdb.org/41252 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 https://exchange.xforce.ibmcloud.com/vulnerabilities/39299 •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

RunCMS before 1.6.1 does not require entry of the old password during a password change, which allows context-dependent attackers to change passwords upon obtaining temporary access to a session. RunCMS anterior a 1.6.1 no requiere la introducción de la contraseña antigua durante un cambio de contraseña, lo cual permite a usuarios locales o remotos (dependiendo del contexto) cambiar contraseñas si obtienen acceso temporal a una sesión. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41246 http://securityreason.com/securityalert/3493 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 •