Page 2 of 21 results (0.010 seconds)

CVSS: 5.0EPSS: 0%CPEs: 17EXPL: 0

MyBB (aka MyBulletinBoard) allows remote attackers to obtain sensitive information via a direct request for inc/plugins/hello.php, which reveals the path in an error message. MyBB (también conocido cómo MyBulletinBoard) permite a un atacante remoto obtener información sensible a través de una respuesta directa para inc/plugins/hello.php, lo que revela la ruta en un mensaje de error. • http://securityreason.com/securityalert/1628 http://www.securityfocus.com/archive/1/446093/100/0/threaded http://www.vupen.com/english/advisories/2006/3666 •

CVSS: 5.1EPSS: 0%CPEs: 17EXPL: 0

Cross-site scripting (XSS) vulnerability in archive/index.php/forum-4.html in MyBB (aka MyBulletinBoard) allows remote attackers to inject arbitrary web script or HTML via the navbits[][name] parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en archive/index.php/forum-4.html en MyBB (también conocido cómo MyBulletinBoard) permite a un atacante remoto inyectar una secuencia de comandos web o HTML de su elección a través del parámetro navbits[][name]. • http://secunia.com/advisories/21972 http://securityreason.com/securityalert/1628 http://www.securityfocus.com/archive/1/446093/100/0/threaded http://www.vupen.com/english/advisories/2006/3666 •

CVSS: 5.0EPSS: 0%CPEs: 26EXPL: 1

Directory traversal vulnerability in usercp.php in MyBB (aka MyBulletinBoard) 1.x allows remote attackers to read arbitrary files via a .. (dot dot) in the gallery parameter in a (1) avatar or (2) do_avatar action. Vulnerabilidad de salto de directorio en usercp.php en MyBB (también conocido como MyBulletinBoard) 1.x permite a atacantes remotos leer archivos de su elección a través de la secuencia ..(punto punto) en el parámetro gallery en un acción (1) avatar o (2) do_avatar. • http://securityreason.com/securityalert/1319 http://www.securityfocus.com/archive/1/441534/100/0/threaded http://www.securityfocus.com/bid/19195 •

CVSS: 4.3EPSS: 0%CPEs: 26EXPL: 1

Cross-site scripting (XSS) vulnerability in usercp.php in MyBB (aka MyBulletinBoard) 1.x allows remote attackers to inject arbitrary web script or HTML via the gallery parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en usercp.php en MyBB (aka MyBulletinBoard) 1.x permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro gallery. • http://securityreason.com/securityalert/1319 http://www.securityfocus.com/archive/1/441534/100/0/threaded http://www.securityfocus.com/bid/19193 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

inc/init.php in Archive Mode (Light) in MyBB (aka MyBulletinBoard) 1.1.4 calls the extract function with EXTR_OVERWRITE on HTTP POST and GET variables, which allows remote attackers to overwrite arbitrary variables, as demonstrated via an SQL injection using the _SERVER[HTTP_CLIENT_IP] parameter in archive/index.php. inc/init.php en el Modo Archivo (Ligero) o Archive Mode (Light) de MyBB (también conocido como MybulletinBoard) 1.1.4 llama a la función extract con EXTR_OVERWRITE en las variables de HTTP POST y GET, lo cual permite a atacantes remotos sobrescribir variables de su elección, como se ha demostrado mediante una inyección SQL utilizando el parámetro _SERVER[HTTP_CLIENT_IP] en archive/index.php. • http://community.mybboard.net/showthread.php?tid=10115 http://myimei.com/security/2006-06-24/mybb104archive-modelight-parameter-extractionvarable-overwriting.html http://secunia.com/advisories/20873 http://www.mybboard.com/archive.php?nid=15 http://www.osvdb.org/26809 https://exchange.xforce.ibmcloud.com/vulnerabilities/27445 •