Page 2 of 24 results (0.005 seconds)

CVSS: 7.5EPSS: 1%CPEs: 35EXPL: 1

awstats.cgi in AWStats before 7.0 on Windows accepts a configdir parameter in the URL, which allows remote attackers to execute arbitrary commands via a crafted configuration file located at a UNC share pathname. awstats.cgi en AWStats anterior a v7.0 en Windows acepta un parámetro configdir en la URL, permitiendo a atacantes remotos ejecutar comandos arbitrarios a través de un fichero de configuración manipulado situado en una ruta de acceso compartido UNC. • http://awstats.sourceforge.net/docs/awstats_changelog.txt http://www.exploitdevelopment.com/Vulnerabilities/2010-WEB-001.html http://www.kb.cert.org/vuls/id/870532 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.8EPSS: 0%CPEs: 29EXPL: 0

Open redirect vulnerability in awredir.pl in AWStats before 6.95 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via unspecified vectors. Vulnerabilidad de redirección abierta en awredir.pl en AWStats anterior a v6.95 permite a atacantes remotos redireccionar a usuarios a sitios web de su elección y llevar a cabo ataques de phishing a través de vectores no especificados. • http://awstats.sourceforge.net/docs/awstats_changelog.txt • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 6%CPEs: 34EXPL: 2

awstats.cgi in AWStats before 7.0 accepts a configdir parameter in the URL, which allows remote attackers to execute arbitrary commands via a crafted configuration file located on a (1) WebDAV server or (2) NFS server. awstats.cgi en AWStats anterior a v7.0 en Windows acepta un parámetro configdir en la URL, permitiendo a atacantes remotos ejecutar comandos arbitrarios a través de un fichero de configuración manipulado situado en (1) un servidor WebDAV o (2) en un servidor NFS. • https://www.exploit-db.com/exploits/35035 http://awstats.sourceforge.net/docs/awstats_changelog.txt http://www.exploitdevelopment.com/Vulnerabilities/2010-WEB-001.html http://www.mandriva.com/security/advisories?name=MDVSA-2011:033 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.4EPSS: 0%CPEs: 34EXPL: 0

Directory traversal vulnerability in AWStats before 7.0 allows remote attackers to have an unspecified impact via a crafted LoadPlugin directory. Vulnerabilidad de salto de directorio en AWStats anterior a v7.0 permite a atacantes remotos tener un impacto no especificado a través directorio LoadPlugin especialmente manipulado. • http://awstats.sourceforge.net/docs/awstats_changelog.txt http://secunia.com/advisories/43004 http://www.mandriva.com/security/advisories?name=MDVSA-2011:033 http://www.securityfocus.com/bid/45210 http://www.ubuntu.com/usn/USN-1047-1 http://www.vupen.com/english/advisories/2011/0202 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.3EPSS: 0%CPEs: 19EXPL: 0

awstats.pl in AWStats 6.8 and earlier does not properly remove quote characters, which allows remote attackers to conduct cross-site scripting (XSS) attacks via the query_string parameter. NOTE: this issue exists because of an incomplete fix for CVE-2008-3714. awstats.pl en AWStats 6.8 y versiones anteriores no borrar apropiadamente el carácter de comilla simple, el cual permite a los atacantes remotos realizas un ataque de secuencias de comandos en sitios cruzados (XSS) a través del parámetro query_string. NOTA: Este asunto existe por una incompleta solución para CVE-2008-3714. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=495432#21 http://secunia.com/advisories/33002 http://www.ubuntu.com/usn/usn-686-1 https://bugzilla.redhat.com/show_bug.cgi?id=474396 https://exchange.xforce.ibmcloud.com/vulnerabilities/47116 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •