Page 2 of 46 results (0.005 seconds)

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

The faq section in PostNuke 0.764 allows remote attackers to obtain sensitive information (the full path) via "unvalidated output" in FAQ/index.php, possibly involving an undefined id_cat variable. La sección faq en Postnuke 0.764 permite a atacantes remotos obtener información sensible (la ruta completa) a través "salidas no validas) en FAQ/index.php, posiblemente afectando a la variable no definida id_cat. • http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0355.html http://noc.postnuke.com/plugins/scmsvn/viewcvs.php/trunk/Historic/PostNuke7x/html/modules/?root=postnuke http://noc.postnuke.com/plugins/scmsvn/viewcvs.php/trunk/Historic/PostNuke7x/html/modules/FAQ/index.php?root=postnuke&r1=20350&r2=20911 http://osvdb.org/35472 http://www.hackers.ir/advisories/festival.txt •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in the rating section in PostNuke 0.764 has unknown impact and attack vectors, related to "an interesting bug." Vulnerabilidad no especificada en la sección rating en PostNuke 0.764 tiene un impacto desconocido y vectores de ataque, relacionado con "un bug interesante". • http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0355.html http://osvdb.org/35471 http://www.hackers.ir/advisories/festival.txt •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

PostNuke 0.7.5.0, and certain minor versions, allows remote attackers to obtain sensitive information via a non-numeric value of the stop parameter, which reveals the path in an error message. PostNuke 0.7.5.0, y otras versiones concretas sin importancia, permiten a atacantes remotos la obtención de información sensible a través de un valor no numérico en el parámetro stop, el cual muestra la ruta en un mensaje de error. • http://www.securityfocus.com/archive/1/452283/100/100/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/30474 •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

SQL injection vulnerability in the Downloads module for unknown versions of PostNuke allows remote attackers to execute arbitrary SQL commands via the lid parameter in a viewdownloaddetails operation. NOTE: this issue might have been in the viewdownloaddetails function in dl-downloaddetails.php, but PostNuke 0.764 does not appear to have this issue. Vulnerabilidad de inyección SQL en el módulo Downloads para versiones desconocidas de PostNuke permite a un atacante remoto ejecutar comandos SQL de su elección a través del parámetro lid en una operación viewdownloaddetails. NOTA: este asunto pudo haber estado en la función viewdownloaddetails en dl-downloaddetails.php, pero PostNuke 0.764 no parece tener este asunto. • http://securityreason.com/securityalert/1952 http://www.securityfocus.com/archive/1/437832/100/200/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/27501 •

CVSS: 7.5EPSS: 3%CPEs: 2EXPL: 2

Directory traversal vulnerability in error.php in PostNuke 0.763 and earlier allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the PNSVlang (PNSV lang) cookie, as demonstrated by injecting PHP sequences into an Apache HTTP Server log file, which is then included by error.php. Vulnerabilidad de escalado de directorio en error.php en PostNuke 0.7.63 y anteriores permite a atacantes remotos incluir y ejecutar archivos locales de su elección mediante un .. (punto punto) en la cookie PNSVlang (PNSV lang), como ha sido demostrado inyectando secuencias PHP en el archivo de registro del Servidor HTTP Apache, que luego es incluido por error.php. • https://www.exploit-db.com/exploits/2707 http://community.postnuke.com/Article2787.htm http://secunia.com/advisories/22983 http://www.securityfocus.com/bid/20897 http://www.securityfocus.com/bid/21218 https://exchange.xforce.ibmcloud.com/vulnerabilities/29992 •