7 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 2

SQL injection vulnerability in index.php in the Newbb_plus 0.92 and earlier module in RunCMS 1.6.1 allows remote attackers to execute arbitrary SQL commands via the Client-Ip parameter. Vulnerabilidad de inyección SQL en index.php del módulo Newbb_plus 0.92 y anteriores para RunCMS 1.6.1 permite a atacantes remotos ejecutar comandos SQL de su elección mediante el parámetro Client-Ip. • https://www.exploit-db.com/exploits/4845 http://secunia.com/advisories/28340 http://www.securityfocus.com/bid/27152 https://exchange.xforce.ibmcloud.com/vulnerabilities/39478 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 4

Multiple SQL injection vulnerabilities in RunCMS before 1.6.1 allow remote attackers to execute arbitrary SQL commands via the lid parameter to (1) brokenfile.php, (2) visit.php, or (3) ratefile.php in modules/mydownloads/; or (4) ratelink.php, (5) modlink.php, or (6) brokenlink.php in modules/mylinks/. Múltiples vulnerabilidades de inyección SQL en RunCMS anterior a 1.6.1 permiten a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro lid de (1) brokenfile.php, (2) visit.php, o (3) ratefile.php in modules/mydownloads/; o (4) ratelink.php, (5) modlink.php, o (6) brokenlink.php in modules/mylinks/. • https://www.exploit-db.com/exploits/4787 https://www.exploit-db.com/exploits/4792 http://osvdb.org/41235 http://osvdb.org/41236 http://osvdb.org/41237 http://osvdb.org/41238 http://osvdb.org/41239 http://osvdb.org/41240 http://securityreason.com/securityalert/3493 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 https://exchange.xforce.ibmcl • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in RunCMS before 1.6.1 allow remote attackers to inject arbitrary web script or HTML via (1) the subject parameter to modules/news/submit.php; (2) the PATH_INFO to modules/news/index.php, possibly related to the XoopsPageNav class; or (3) an avatar image to edituser.php. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en RunCMS anterior a 1.6.1 permiten a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro (1) subject de modules/news/submit.php; (2) el PATH_INFO de modules/news/index.php, posiblemente relacionado con la clase XoopsPageNav; o (3) una imagen de avatar para edituser.php. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41241 http://osvdb.org/41242 http://osvdb.org/41243 http://securityreason.com/securityalert/3493 http://www.dsec.ru/about/articles/web_xss http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 https://exchange.xforce.ibmcloud.com/vulnerabilities/39292 https://exchange.xforce.ibmcloud.com/vulnerabilities/39293 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.4EPSS: 1%CPEs: 1EXPL: 1

RunCMS before 1.6.1 uses a predictable session id, which makes it easier for remote attackers to hijack sessions via a modified id. RunCMS anterior a 1.6.1 usa un identificador de sesión predecible, lo cual facilita a los atacantes remotos secuestrar sesiones mediante un id modificado. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41245 http://securityreason.com/securityalert/3493 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 2

Multiple direct static code injection vulnerabilities in RunCMS before 1.6.1 allow remote authenticated administrators to inject arbitrary PHP code via the (1) header and (2) footer parameters to modules/system/admin.php in a meta-generator action, (3) the disclaimer parameter to modules/system/admin.php in a disclaimer action, (4) the disclaimer parameter to modules/mydownloads/admin/index.php in a mydownloadsConfigAdmin action, (5) the disclaimer parameter to modules/newbb_plus/admin/forum_config.php, (6) the disclaimer parameter to modules/mylinks/admin/index.php in a myLinksConfigAdmin action, or (7) the intro parameter to modules/sections/admin/index.php in a secconfig action, which inject PHP sequences into (a) sections/cache/intro.php, (b) mylinks/cache/disclaimer.php, (c) mydownloads/cache/disclaimer.php, (d) newbb_plus/cache/disclaimer.php, (e) system/cache/disclaimer.php, (f) system/cache/footer.php, (g) system/cache/header.php, or (h) system/cache/maintenance.php in modules/. Múltiples vulnerabilidades de inyección de código estático directa en RunCMS versiones anteriores a 1.6.1, permiten a los administradores autenticados remotos inyectar código PHP arbitrario por medio de los parámetros (1) header y (2) footer en el archivo modules/system/admin.php en una acción meta-generator, (3) el parámetro disclaimer en el archivo modules/system/admin.php en una acción disclaimer, (4) el parámetro disclaimer en el archivo modules/mydownloads/admin/index.php en una acción mydownloadsConfigAdmin, (5) el parámetro disclaimer en el archivo modules/newbb_plus/admin/forum_config.php, (6) el parámetro disclaimer en el archivo modules/mylinks/admin/index.php en una acción myLinksConfigAdmin,o (7) el parámetro intro en el archivo modules/sections/admin/index.php en una acción secconfig, que inyecta secuencias PHP en el archivo (a) sections/cache/intro.php, (b) mylinks/cache/disclaimer.php, (c) mydownloads/cache/disclaimer.php, (d) newbb_plus/cache/disclaimer.php, (e) system/cache/disclaimer.php, (f) system/cache/footer.php, (g) system/cache/header.php, o (h) system/cache/maintenance.php en modules/. • https://www.exploit-db.com/exploits/4790 http://osvdb.org/41247 http://osvdb.org/41248 http://osvdb.org/41249 http://osvdb.org/41250 http://osvdb.org/41251 http://securityreason.com/securityalert/3493 http://www.runcms.org/modules/mydownloads/singlefile.php?lid=131 http://www.securityfocus.com/archive/1/485512/100/0/threaded http://www.securityfocus.com/bid/27019 • CWE-94: Improper Control of Generation of Code ('Code Injection') •