CVE-2006-6600
https://notcve.org/view.php?id=CVE-2006-6600
Cross-site scripting (XSS) vulnerability in dir.php in TorrentFlux 2.2, when allows remote attackers to inject arbitrary web script or HTML via double URL-encoded strings in the dir parameter, a related issue to CVE-2006-5609. Vulnerabilidad de secuencias de comandos en sitios cruzados en dir.php en TorrentFlux 2.2, permite a un atacante remoto inyectar secuencias de comandos web o HTML a través de las dobles cadena con codificación URL en el parámetro dir, un tema relacionado con CVE-2006-5609. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=%23400582 http://secunia.com/advisories/23270 •
CVE-2006-6604 – TorrentFlux 2.2 - 'downloaddetails.php' Local File Disclosure
https://notcve.org/view.php?id=CVE-2006-6604
Directory traversal vulnerability in downloaddetails.php in TorrentFlux 2.2 allows remote authenticated users to read arbitrary files via .. (dot dot) sequences in the alias parameter, a different vector than CVE-2006-6328. Vulnerabilidad de salto de directorio en downloaddetails.php en TorrentFlux 2.2 permite a un usuario remoto validado leer archivos de su elección a través de la secuencia ..(punto punto) en el parámetro alias, un vector diferente que CVE-2006-6328. • https://www.exploit-db.com/exploits/2902 http://secunia.com/advisories/23270 http://www.securityfocus.com/bid/21525 https://exchange.xforce.ibmcloud.com/vulnerabilities/30831 •
CVE-2006-6599 – TorrentFlux 2.2 - 'maketorrent.php' Remote Command Execution
https://notcve.org/view.php?id=CVE-2006-6599
maketorrent.php in TorrentFlux 2.2 allows remote authenticated users to execute arbitrary commands via shell metacharacters (";" semicolon) in the announce parameter. maketorrent.php en TorrentFlux 2.2 permite a un usuario remoto validado ejecutar comandos de su elección a través de los metacaracteres shell (";" punto y coma) en el parámetro announce. • https://www.exploit-db.com/exploits/2903 http://secunia.com/advisories/23270 http://www.securityfocus.com/bid/21526 https://exchange.xforce.ibmcloud.com/vulnerabilities/30850 •
CVE-2006-6598 – TorrentFlux 2.2 - 'downloaddetails.php' Local File Disclosure
https://notcve.org/view.php?id=CVE-2006-6598
Directory traversal vulnerability in viewnfo.php in (1) TorrentFlux before 2.2 and (2) torrentflux-b4rt before 2.1-b4rt-972 allows remote authenticated users to read arbitrary files via .. (dot dot) sequences in the path parameter, a different vector than CVE-2006-6328. Vulnerabildiad de salto de directorio en viewnfo.php en (1) TorrentFlux anterior a 2.2 y (2) torrentflux-b4rt anterior 2.1-b4rt-972 permite a usuarios validados leer archivos de su elección a través de la secuencia .. (punto punto) en el parámetro path, un vector diferente que CVE-2006-6328. • https://www.exploit-db.com/exploits/2902 http://secunia.com/advisories/23402 http://tf-b4rt.berlios.de/changelog-torrentflux_2.1-b4rt.txt http://www.securityfocus.com/bid/21613 •
CVE-2006-6331
https://notcve.org/view.php?id=CVE-2006-6331
metaInfo.php in TorrentFlux 2.2, when $cfg["enable_file_priority"] is false, allows remote attackers to execute arbitrary commands via shell metacharacters (backticks) in the torrent parameter to (1) details.php and (2) startpop.php. metaInfo.php en TorrentFlux 2.2, cuando $cfg["enable_file_priority"] tiene el valor false, permite a atacantes remotos ejecutar comandos de su elección mediante meta caracteres (backticks) de línea de comandos (shell) en el parámetro torrent a (1) details.php y (2) startpop.php. • http://bugs.debian.org/cgi-bin/bugreport.cgi/11_missed_security_fixes.dpatch?bug=400582%3Bmsg=71%3Batt=1 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=%23400582 http://secunia.com/advisories/23270 •