Page 2 of 9 results (0.006 seconds)

CVSS: 5.0EPSS: 0%CPEs: 57EXPL: 0

The PlushSearch2 function in Search.php in Simple Machines Forum (SMF) before 1.1.13, and 2.x before 2.0 RC5, uses certain cached data in a situation where a temporary table has been created, even though this cached data is intended only for situations where a temporary table has not been created, which might allow remote attackers to obtain sensitive information via a search. La función PlushSearch2 en Search.php de Simple Machines Forum (SMF)antes de v1.1.13 y v2.x antes de v2.0 RC5, usa ciertos datos almacenados en caché en una situación en la que ha sido creada una tabla temporal , a pesar de estos datos en caché solo se usan en situaciones en las que una tabla temporal no se ha creado, lo que podría permitir a atacantes remotos obtener información sensible a través de una búsqueda. • http://custom.simplemachines.org/mods/downloads/smf_patch_2.0-RC4_security.zip http://www.openwall.com/lists/oss-security/2011/02/22/17 http://www.openwall.com/lists/oss-security/2011/03/02/4 http://www.simplemachines.org/community/index.php?topic=421547.0 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 11%CPEs: 7EXPL: 2

The password reset functionality in Simple Machines Forum (SMF) 1.0.x before 1.0.14, 1.1.x before 1.1.6, and 2.0 before 2.0 beta 4 includes clues about the random number generator state within a hidden form field and generates predictable validation codes, which allows remote attackers to modify passwords of other users and gain privileges. La funcionalidad de reinicio de contraseña en Simple Machines Forum (SMF) v1.0.x anteriores a v1.0.14, v1.1.x anteriores a v1.1.6, y v2.0 anteriores a v2.0 beta 4 incluye pistas acerca del estado del generador de número aleatorios con un campo del formulario escondido y genera códigos validados predecibles, lo que permite a los atacantes remotos, modificar la contraseña de otros usuario y obtener privilegios. • https://www.exploit-db.com/exploits/6392 http://osvdb.org/47945 http://secunia.com/advisories/31750 http://www.securityfocus.com/bid/31053 http://www.simplemachines.org/community/index.php?topic=260145.0 https://exchange.xforce.ibmcloud.com/vulnerabilities/44931 • CWE-255: Credentials Management Errors •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

Simple Machines Forum (SMF), probably 1.1.4, relies on "randomly generated static" to hinder brute-force attacks on the WAV file (aka audio) CAPTCHA, which allows remote attackers to pass the CAPTCHA test via an automated attack that considers Hamming distances. NOTE: this issue reportedly exists because of an insufficient fix for CVE-2007-3308. Simple Machines Forum (SMF), probablemente 1.1.4, se basa en "estática generada aleatoriamente" para obstaculizar ataques de fuerza bruta en el fichero WAV (también conocido como audio) CAPTCHA, lo cual permite a atacantes remotos pasar el test CAPTCHA a través de un ataque automatizado que considera distancias Hamming. NOTA: esta cuestión existe al parecer a causa de un insuficiente aprieto para CVE-2007-3308. • https://github.com/TheRook/AudioCaptchaBypass-CVE-2008-2019 http://securityreason.com/securityalert/3836 http://www.rooksecurity.com/blog/?p=6 http://www.securityfocus.com/archive/1/491128/100/0/threaded http://www.securityfocus.com/bid/28866 http://www.simplemachines.org/community/index.php?P=c3696c2022b54fa50c5f341bf5710aa3&topic=236816.0 https://exchange.xforce.ibmcloud.com/vulnerabilities/42150 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.8EPSS: 4%CPEs: 4EXPL: 0

Cross-site scripting (XSS) vulnerability in display.php in Simple Machines Forum (SMF) 1.1 Final and earlier allows remote attackers to inject arbitrary web script or HTML via the contents of a file that is uploaded with the image parameter set, which can be interpreted as script by Internet Explorer's automatic type detection. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en display.php del Simple Machines Forum (SMF) 1.1 Final y versiones anteriores permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través del contenido de un fichero que se carga con el parámetro image establecido y que puede ser interpretado como una secuencia de comandos por la detección automática de tipos del Internet Explorer. • http://secunia.com/advisories/23175 http://securityreason.com/securityalert/2001 http://www.securityfocus.com/archive/1/453426/100/0/threaded http://www.securityfocus.com/bid/21431 http://www.vupen.com/english/advisories/2006/4843 https://exchange.xforce.ibmcloud.com/vulnerabilities/30659 •