CVE-2020-10682
https://notcve.org/view.php?id=CVE-2020-10682
The Filemanager in CMS Made Simple 2.2.13 allows remote code execution via a .php.jpegd JPEG file, as demonstrated by m1_files[] to admin/moduleinterface.php. The file should be sent as application/octet-stream and contain PHP code (it need not be a valid JPEG file). Filemanager en CMS Made Simple versión 2.2.13, permite una ejecución de código remota por medio de un archivo JPEG .php.jpegd, como es demostrado por el parámetro m1_files[] en el archivo admin/moduleinterface.php. El archivo debe ser enviado como application/octet-stream y contener código PHP (no es necesario que sea un archivo JPEG válido). • http://dev.cmsmadesimple.org/bug/view/12275 • CWE-434: Unrestricted Upload of File with Dangerous Type •
CVE-2020-10681
https://notcve.org/view.php?id=CVE-2020-10681
The Filemanager in CMS Made Simple 2.2.13 has stored XSS via a .pxd file, as demonstrated by m1_files[] to admin/moduleinterface.php. Filemanager en CMS Made Simple versión 2.2.13, presenta una vulnerabilidad de tipo XSS almacenado, por medio de un archivo .pxd, como es demostrado por el parámetro m1_files[] en el archivo admin/moduleinterface.php. • http://dev.cmsmadesimple.org/bug/view/12274 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2005-2392
https://notcve.org/view.php?id=CVE-2005-2392
Cross-site scripting (XSS) vulnerability in index.php for CMSimple 2.4 and earlier allows remote attackers to inject arbitrary web script or HTML via the search parameter in the search function. Vulnerabilidad de secuencia de comandos en sitios cruzados en index.php para CMSSimple 2.4 y anteriores permite que atacantes remotos inyecten script web arbitrario o HTML mediante el parámetro "search" en la función de búsqueda. • http://lostmon.blogspot.com/2005/07/cmsimple-search-variable-xss.html http://secunia.com/advisories/16147 http://securitytracker.com/id?1014556 http://www.aria-security.net/advisory/cmsimple.txt http://www.cmsimple.dk/forum/viewtopic.php?t=2470 http://www.osvdb.org/18128 http://www.securityfocus.com/archive/1/442106/100/100/threaded http://www.securityfocus.com/bid/14346 •