Page 10 of 52 results (0.027 seconds)

CVSS: 6.8EPSS: 8%CPEs: 4EXPL: 2

PHP remote file inclusion vulnerability in blocks/block_site_map.php in ViArt (1) CMS 3.3.2, (2) HelpDesk 3.3.2, (3) Shop Evaluation 3.3.2, and (4) Shop Free 3.3.2 allows remote attackers to execute arbitrary PHP code via a URL in the root_folder_path parameter. NOTE: some of these details are obtained from third party information. Vulnerabilidad de inclusión remota de archivo en PHP en blocks/block_site_map.php de ViArt (1) CMS 3.3.2, (2) HelpDesk 3.3.2, (3) Shop Evaluation 3.3.2, y (4) Shop Free 3.3.2 permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro root_folder_path. NOTA: algunos de estos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/4722 http://osvdb.org/42628 http://secunia.com/advisories/28066 http://www.securityfocus.com/bid/26828 http://www.vupen.com/english/advisories/2007/4207 https://exchange.xforce.ibmcloud.com/vulnerabilities/38993 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.0EPSS: 10%CPEs: 1EXPL: 7

Multiple PHP remote file inclusion vulnerabilities in Ossigeno CMS 2.2 pre1 allow remote attackers to execute arbitrary PHP code via a URL in the (1) level parameter to (a) install_module.php and (b) uninstall_module.php in upload/xax/admin/modules/, (c) upload/xax/admin/patch/index.php, and (d) install_module.php and (e) uninstall_module.php in upload/xax/ossigeno/admin/; and the (2) ossigeno parameter to (f) ossigeno_modules/ossigeno-catalogo/xax/ossigeno/catalogo/common.php, different vectors than CVE-2007-5234. Múltiples vulnerabilidades PHP de inclusión remota de archivo en Ossigeno CMS 2.2 pre1 permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro (1) level en (a) install_module.php y (b) uninstall_module.php en upload/xax/admin/modules/, (c) upload/xax/admin/patch/index.php, y (d) install_module.php y (e) uninstall_module.php en upload/xax/ossigeno/admin/; y el parámetro (2) ossigeno en (f)ossigeno_modules/ossigeno-catalogo/xax/ossigeno/catalogo/common.php, en vectores diferentes que CVE-2007-5234. • https://www.exploit-db.com/exploits/30831 https://www.exploit-db.com/exploits/30826 https://www.exploit-db.com/exploits/30827 https://www.exploit-db.com/exploits/30828 https://www.exploit-db.com/exploits/30829 https://www.exploit-db.com/exploits/30830 http://osvdb.org/44312 http://osvdb.org/44313 http://osvdb.org/44314 http://osvdb.org/44315 http://osvdb.org/44316 http://osvdb.org/44317 http://www.packetstormsecurity.org/0711-exploits/ossigeno22-rfi. • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 10%CPEs: 1EXPL: 2

Multiple PHP remote file inclusion vulnerabilities in Charray's CMS 0.9.3 allow remote attackers to execute arbitrary PHP code via a URL in the ccms_library_path parameter to (1) markdown.php and (2) gallery.php in decoder/. Múltiples vulnerabilidades de inclusión remota de archivo en PHP en Charray's CMS 0.9.3 permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro ccms_library_path parameter a (1) markdown.php y (2) gallery.php en decoder/. • https://www.exploit-db.com/exploits/4672 http://osvdb.org/38912 http://osvdb.org/38913 http://secunia.com/advisories/27854 http://www.securityfocus.com/bid/26619 https://exchange.xforce.ibmcloud.com/vulnerabilities/38678 • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

Cross-site scripting (XSS) vulnerability in profile.php in Jasmine CMS 1.0_1 allows remote authenticated users to inject arbitrary web script or HTML via the profile_email parameter. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en profile.php de Jasmine CMS 1.0_1 permite a usuarios remotos autenticados inyectar scripts web o HTML de su elección a través del parámetro profile_email. NOTA: El origen de esta información es desconocido; los detalles se han obtenido solamente de información de terceros. • http://osvdb.org/37531 http://secunia.com/advisories/26071 http://www.securityfocus.com/bid/24939 https://exchange.xforce.ibmcloud.com/vulnerabilities/35453 •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in frontpage.php in Uberghey CMS 0.3.1 allows remote attackers to execute arbitrary PHP code via a URL in the setup_folder parameter. Vulnerabilidad de inclusión remota de archivo en PHP en frontpage.php de Uberghey CMS 0.3.1 permite a atacantes remotos ejecutar código PHP de su elección a través del parámetro setup_folder. • https://www.exploit-db.com/exploits/3147 http://www.attrition.org/pipermail/vim/2007-January/001247.html http://www.securityfocus.com/bid/22098 http://www.vupen.com/english/advisories/2007/0230 https://exchange.xforce.ibmcloud.com/vulnerabilities/31553 •