Page 10 of 49 results (0.009 seconds)

CVSS: 2.6EPSS: 0%CPEs: 1EXPL: 1

Multiple cross-site scripting (XSS) vulnerabilities in Pluck 4.5.2, when register_globals is enabled, allow remote attackers to inject arbitrary web script or HTML via the (1) lang_footer parameter to (a) data/inc/footer.php; the (2) pluck_version, (3) lang_install22, (4) titelkop, (5) lang_kop1, (6) lang_kop2, (7) lang_modules, (8) lang_kop4, (9) lang_kop15, (10) lang_kop5, and (11) titelkop parameters to (b) data/inc/header.php; the pluck_version and titelkop parameters to (c) data/inc/header2.php; and the (14) lang_theme6 parameter to (d) data/inc/themeinstall.php. Vulnerabilidad de ejecución de comandos en sitios cruzados (XSS)en Pluck 4.5.2, cuando register_globals es activado, permite a los atacantes remotos inyectar una secuencia de comandos web o HTML arbitrarios a través del (1) parámetro lang_footer en (a) data/inc/footer.php; los parámetros (2) pluck_version, (3) lang_install22, (4) titelkop, (5) lang_kop1, (6) lang_kop2, (7) lang_modules, (8) lang_kop4, (9) lang_kop15, (10) lang_kop5, y (11) titelkop en (b) data/inc/header.php; los parámetros pluck_version y titelkop en (c) data/inc/header2.php; y el parámetro (14) lang_theme6 en (d) data/inc/themeinstall.php. • https://www.exploit-db.com/exploits/32168 http://securityreason.com/securityalert/4125 http://www.securityfocus.com/archive/1/495110/100/0/threaded http://www.securityfocus.com/bid/30542 https://exchange.xforce.ibmcloud.com/vulnerabilities/44237 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 2

Multiple directory traversal vulnerabilities in data/inc/themes/predefined_variables.php in pluck 4.5.1 allow remote attackers to include and execute arbitrary local files via a .. (dot dot) in the (1) langpref, (2) file, (3) blogpost, or (4) cat parameter. Múltiples vulnerabilidades de salto de directorio en data/inc/themes/predefined_variables.php de pluck 4.5.1, permiten a atacantes remotos incluir y ejecutar archivos locales arbitrariamente a través de un .. (punto punto) en los parámetros (1) langpref, (2) file, (3) blogpost, o (4) cat. • https://www.exploit-db.com/exploits/6074 http://secunia.com/advisories/31088 http://securityreason.com/securityalert/3996 http://www.bugreport.ir/index_48.htm http://www.pluck-cms.org/releasenotes.php#4.5.2 http://www.securityfocus.com/bid/30218 http://www.vupen.com/english/advisories/2008/2104/references https://exchange.xforce.ibmcloud.com/vulnerabilities/43741 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Directory traversal vulnerability in data/inc/theme.php in Pluck 4.3, when register_globals is enabled, allows remote attackers to read arbitrary local files via a .. (dot dot) in the file parameter. NOTE: CVE and a reliable third party dispute this vulnerability because the code uses a fixed argument when invoking fputs, which cannot be used to read files ** EN DISPUTA ** Vulnerabilidad de escalado de directorio en el data/inc/theme.php del Pluck versión 4.3, cuando el register_globals está habilitado, permite a atacantes remotos leer ficheros locales de su elección a través de la inserción de .. (punto punto) en el parámetro file. NOTA: la CVE y un tercero confiable impugnan esta vulnerabilidad porque el código utiliza un argumento fijo cuando invoca el fputs, lo que no puede ser utilizado para leer ficheros. • http://outlaw.aria-security.info/?p=12 http://securityreason.com/securityalert/2973 http://www.attrition.org/pipermail/vim/2007-August/001752.html http://www.securityfocus.com/archive/1/475323/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/35757 •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in data/inc/theme.php in Pluck 4.3, when register_globals is enabled, allows remote attackers to execute arbitrary PHP code via a URL in the dir parameter. NOTE: A reliable third party disputes this vulnerability because the applicable include is within a function that does not receive the dir parameter from an HTTP request ** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en data/inc/theme.php de Pluck 4.3, cuando register_globals está habilitado, permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro dir. NOTA: Una tercera parte de confianza impugna esta vulnerabilidad ya que la inclusión aplicable está dentro de una función que no recibe el parámetro dir de una petición HTTP. • http://outlaw.aria-security.info/?p=12 http://securityreason.com/securityalert/2973 http://www.attrition.org/pipermail/vim/2007-August/001752.html http://www.securityfocus.com/archive/1/475323/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/35756 •