Page 2 of 8 results (0.013 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

The "JEXTN Question And Answer" extension 3.1.0 for Joomla! has SQL Injection via the an parameter in a view=tags action, or the ques-srch parameter. La extensión "JEXTN Question And Answer" 3.1.0 para Joomla! contiene inyección SQL mediante el parámetro an en una acción view=tags, o el parámetro ques-srch. • https://www.exploit-db.com/exploits/43329 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

The JEXTN Video Gallery extension 3.0.5 for Joomla! has SQL Injection via the id parameter in a view=category action. La extensión JEXTN Video Gallery 3.0.5 para Joomla! incluye inyección SQL mediante el parámetro id en una acción view=category. • https://www.exploit-db.com/exploits/43330 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 2

Multiple SQL injection vulnerabilities in the JE FAQ Pro (com_jefaqpro) component 1.5.0 for Joomla! allow remote attackers to execute arbitrary SQL commands via category categorylist operations with (1) the catid parameter or (2) the catid parameter in a lists action. Múltiples vulnerabilidades de inyección SQL en el componente JE FAQ Pro (com_jefaqpro) v1.5.0 para Joomla! permite a atacantes remotos ejecutar comandos SQL de su elección a través de operaciones categorylist con el parámetro (1) catid o (2) o el parámetro catid en una acción lists. • https://www.exploit-db.com/exploits/14846 http://secunia.com/advisories/41078 http://www.exploit-db.com/exploits/14846 https://exchange.xforce.ibmcloud.com/vulnerabilities/61485 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •