Page 153 of 804 results (0.008 seconds)

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

Joomla! 1.0.12 allows remote attackers to obtain sensitive information via a direct request for (1) Stat.php (2) OutputFilter.php, (3) OutputCache.php, (4) Modifier.php, (5) Reader.php, and (6) TemplateCache.php in includes/patTemplate/patTemplate/; (7) includes/Cache/Lite/Output.php; and other unspecified components, which reveal the path in various error messages. Joomla! 1.0.12 permite a atacantes remotos obtener información sensible mediante una petición directa a (1) Stat.php (2) OutputFilter.php, (3) OutputCache.php, (4) Modifier.php, (5) Reader.php, y (6) TemplateCache.php en includes/patTemplate/patTemplate/; (7) includes/Cache/Lite/Output.php; y otros componentes no especificados, lo cual revela la ruta en varios mensajes de error. • http://osvdb.org/39037 http://osvdb.org/39038 http://osvdb.org/39039 http://osvdb.org/39040 http://osvdb.org/39041 http://osvdb.org/39042 http://osvdb.org/39043 http://www.securityfocus.com/archive/1/475066/100/0/threaded http://www.securityfocus.com/archive/1/480738/100/0/threaded http://www.securityfocus.com/archive/1/480757/100/0/threaded http://www.securityfocus.com/archive/1/480809/100/0/threaded •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 0

Multiple eval injection vulnerabilities in the com_search component in Joomla! 1.5 beta before RC1 (aka Mapya) allow remote attackers to execute arbitrary PHP code via PHP sequences in the searchword parameter, related to default_results.php in (1) components/com_search/views/search/tmpl/ and (2) templates/beez/html/com_search/search/. Múltiples vulnerabilidades de inyección en eval (evaluación directa de código dinámico) en el componente com_search de Joomla! 1.5 beta anterior a RC1 (también conocida como Mapya) permiten a atacantes remotos ejecutar código PHP de su elección mediante secuencias PHP en el parámetro searchword, relacionadas con default_results.php en (1) components/com_serch/views/search/tmpl/ y (2) templates/beez/html/com_serch/search/. • http://joomlacode.org/gf/project/joomla/scmsvn/?action=browse&path=%2Fdevelopment%2Ftrunk%2Fcomponents%2Fcom_search%2Fviews%2Fsearch%2Fview.php&r1=7455&r2=7456 http://osvdb.org/41260 http://securityreason.com/securityalert/2969 http://www.securityfocus.com/archive/1/474417/100/100/threaded • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in Joomla! before 1.0.13 (aka Sunglow) allow remote attackers to inject arbitrary web script or HTML via unspecified vectors in the (1) com_search, (2) com_content, and (3) mod_login components. NOTE: some of these details are obtained from third party information. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en Joomla! versiones anteriores a 1.0.13 (también conocido como Sunglow) permite a atacantes remotos inyectar scripts web o HTML de su elección mediante vectores no especificados en los componentes (1) com_search, (2) com_content, y (3) mod_login. NOTA: algunos de estos detalles se han obtenido de información de terceros. • http://osvdb.org/38755 http://osvdb.org/38756 http://osvdb.org/38757 http://secunia.com/advisories/26239 http://www.joomla.org/content/view/3677/1 http://www.vupen.com/english/advisories/2007/2719 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.8EPSS: 61%CPEs: 4EXPL: 4

PHP remote file inclusion vulnerability in lib/pcltar.lib.php (aka pcltar.php) in the PclTar module 1.3 and 1.3.1 for Vincent Blavet PhpConcept Library, as used in multiple products including (1) Joomla! 1.5.0 Beta, (2) N/X Web Content Management System (WCMS) 4.5, (3) CJG EXPLORER PRO 3.3, and (4) phpSiteBackup 0.1, allows remote attackers to execute arbitrary PHP code via a URL in the g_pcltar_lib_dir parameter. Una vulnerabilidad de inclusión remota de archivos PHP en lib/pcltar.lib.php (también se conoce como pcltar.php) en el módulo PclTar versiones 1.3 y 1.3.1 para la Biblioteca PhpConcept de Vincent Blavet, tal como se utiliza en varios productos, incluido (1) Joomla! versión 1.5.0 Beta, (2) N/X Web Content Management System (WCMS) versión 4.5, (3) CJG EXPLORER PRO versión 3.3, y (4) phpSiteBackup versión 0.1, permite a atacantes remotos ejecutar código PHP arbitrario por medio de una URL en el parámetro g_pcltar_lib_dir . • https://www.exploit-db.com/exploits/3915 https://www.exploit-db.com/exploits/3781 https://www.exploit-db.com/exploits/4111 http://osvdb.org/34803 http://osvdb.org/36009 http://secunia.com/advisories/25230 http://www.attrition.org/pipermail/vim/2007-May/001618.html http://www.hackers.ir/advisories/joomla.html http://www.securityfocus.com/archive/1/466687/100/0/threaded http://www.securityfocus.com/archive/1/478503/100/0/threaded http://www.securityfocus.com/ • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

Joomla! before 1.0.10 allows remote attackers to spoof the frontend submission forms, which has unknown impact and attack vectors. Joomla! anterior a 1.0.10 permite a atacantes remotos falsear los formularios de envío del interfaz externo (frontend), lo cual tiene impacto y vectores de ataque desconocidos. • http://secunia.com/advisories/20874 http://www.joomla.org/content/view/1510/74 •