Page 151 of 804 results (0.006 seconds)

CVSS: 7.5EPSS: 2%CPEs: 2EXPL: 1

PHP remote file inclusion vulnerability in admin.slideshow1.php in the Flash Slide Show (com_slideshow) component for Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_live_site parameter. Vulnerabilidad de inclusión remota de archivo en PHP en admin.slideshow1.php en el componente para Joomla!, Flash Slide Show (com_slideshow) permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro mosConfig_live_site. • https://www.exploit-db.com/exploits/4440 http://osvdb.org/38157 http://www.securityfocus.com/bid/25760 https://exchange.xforce.ibmcloud.com/vulnerabilities/36719 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 8%CPEs: 1EXPL: 2

PHP remote file inclusion vulnerability in admin.joomlaradiov5.php in the Joomla Radio 5 (com_joomlaradiov5) component for Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_live_site parameter. Vulnerabilidad de inclusión remota de archivo en PHP en admin.joomlaradiov5.php en el componente Joomla Radio 5 (com_joomlaradiov5) para Joomla! permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro mosConfig_live_site. • https://www.exploit-db.com/exploits/4401 http://secunia.com/advisories/26809 http://www.osvdb.org/37028 http://www.securityfocus.com/bid/25664 http://www.vupen.com/english/advisories/2007/3173 https://exchange.xforce.ibmcloud.com/vulnerabilities/36603 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

Multiple SQL injection vulnerabilities in the content component (com_content) in Joomla! 1.5 Beta1, Beta2, and RC1 allow remote attackers to execute arbitrary SQL commands via the filter parameter in an archive action to (1) archive.php, (2) category.php, or (3) section.php in models/. NOTE: this may be the same as CVE-2007-4777. Múltiples vulnerabilidades de inyección SQL en el componente content (com_content) en Joomla! versión 1.5 Beta1, Beta2 y RC1, permite a atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro filter en una acción archive para el archivo (1) archive.php, (2) category.php, o (3) section.php en models/. • http://downloads.securityfocus.com/vulnerabilities/exploits/25508.php http://osvdb.org/39070 http://osvdb.org/39071 http://osvdb.org/39072 http://www.joomla.org/content/view/3831/1 http://www.securityfocus.com/bid/25508 https://exchange.xforce.ibmcloud.com/vulnerabilities/36423 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 1

Cross-site scripting (XSS) vulnerability in Joomla! 1.5 before RC2 (aka Endeleo) allows remote attackers to inject arbitrary web script or HTML via unspecified vectors, probably related to the archive section. Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en Joomla! 1.5 anterior RC2 (también conocido como Endeleo) permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de vectores no especificados, probablemente relacionado con el archivo de sección. • http://osvdb.org/38416 http://securityreason.com/securityalert/3108 http://www.joomla.org/content/view/3831/1 http://www.securityfocus.com/archive/1/478451/100/0/threaded http://www.securityfocus.com/bid/25508 https://exchange.xforce.ibmcloud.com/vulnerabilities/36425 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.6EPSS: 0%CPEs: 3EXPL: 2

administrator/index.php in the installer component (com_installer) in Joomla! 1.5 Beta1, Beta2, and RC1 allows remote authenticated administrators to upload arbitrary files to tmp/ via the "Upload Package File" functionality, which is accessible when com_installer is the value of the option parameter. administrator/index.php en el componente installer (com_installer) en Joomla! 1.5 Beta1, Beta2, y RC1 permite a administradores remotos validados actualizar archivos de su elección en tmp/ a través de la funcionalidad "Upload Package File" , la cual es accesible cuando com_installer es el valor del parámetro option. • https://www.exploit-db.com/exploits/4350 http://osvdb.org/45888 http://www.securityfocus.com/bid/25508 https://exchange.xforce.ibmcloud.com/vulnerabilities/36424 • CWE-20: Improper Input Validation •