Page 19 of 113 results (0.012 seconds)

CVSS: 6.8EPSS: 2%CPEs: 2EXPL: 1

PHP remote file inclusion vulnerability in admin.wmtportfolio.php in the webmaster-tips.net wmtportfolio 1.0 (com_wmtportfolio) component for Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter. Vulnerabilidad de inclusión remota de archivo en PHP en admin.wmtportfolio.php del componente webmaster-tips.net wmtportfolio 1.0 (com_wmtportfolio) para Joomla! permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro mosConfig_absolute_path. • https://www.exploit-db.com/exploits/4497 http://osvdb.org/38644 http://www.securityfocus.com/bid/25959 https://exchange.xforce.ibmcloud.com/vulnerabilities/36993 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 6%CPEs: 2EXPL: 1

PHP remote file inclusion vulnerability in admin.wmtgallery.php in the webmaster-tips.net Flash Image Gallery (com_wmtgallery) 1.0 component for Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_live_site parameter. Vulnerabilidad de inclusión remota de archivo en PHP en admin.wmtgallery.php del componente para Joomla! webmaster-tips.net Flash Image Gallery (com_wmtgallery) 1.0, permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro mosConfig_live_site. • https://www.exploit-db.com/exploits/4496 http://osvdb.org/38645 http://www.attrition.org/pipermail/vim/2007-October/001823.html http://www.attrition.org/pipermail/vim/2007-October/001824.html http://www.securityfocus.com/bid/25958 http://www.vupen.com/english/advisories/2007/3434 https://exchange.xforce.ibmcloud.com/vulnerabilities/37016 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

Joomla! before 1.0.10 allows remote attackers to spoof the frontend submission forms, which has unknown impact and attack vectors. Joomla! anterior a 1.0.10 permite a atacantes remotos falsear los formularios de envío del interfaz externo (frontend), lo cual tiene impacto y vectores de ataque desconocidos. • http://secunia.com/advisories/20874 http://www.joomla.org/content/view/1510/74 •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

The mosgetparam implementation in Joomla! before 1.0.10, does not set a variable's data type to integer when the variable's default value is numeric, which has unspecified impact and attack vectors, which may permit SQL injection attacks. La implementación de mosgetparam en Joomla! anterior a 1.0.10, no establece el tipo de dato de una variable a entero cuando el valor por defecto de la variable es numérico, lo cual tiene impacto y vectores de ataque no especificados, que pueden permitir ataques de inyección SQL. • http://secunia.com/advisories/20874 http://www.joomla.org/content/view/1510/74 http://www.osvdb.org/26916 •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

Unspecified vulnerability in Joomla! before 1.0.10 has unknown impact and attack vectors, related to "securing mosmsg from misuse." NOTE: it is possible that this issue overlaps CVE-2006-1029. Vulnerabilidad no especificada en Joomla! anterior a 1.0.10 tiene impacto y vectores de ataque desconocidos, relacionados con "asegurar mosmsg contra el mal uso". • http://secunia.com/advisories/20874 http://www.joomla.org/content/view/1510/74 http://www.osvdb.org/26915 •