
CVE-2008-5304 – TWiki 4.x - 'URLPARAM' Cross-Site Scripting
https://notcve.org/view.php?id=CVE-2008-5304
10 Dec 2008 — Cross-site scripting (XSS) vulnerability in TWiki before 4.2.4 allows remote attackers to inject arbitrary web script or HTML via the %URLPARAM{}% variable. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en TWiki anterior a v4.2.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de la variable %URLPARAM{}%. • https://www.exploit-db.com/exploits/32646 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVE-2008-5305 – TWiki 4.x - 'SEARCH' Remote Command Execution
https://notcve.org/view.php?id=CVE-2008-5305
10 Dec 2008 — Eval injection vulnerability in TWiki before 4.2.4 allows remote attackers to execute arbitrary Perl code via the %SEARCH{}% variable. Vulnerabilidad de inyección "eval" en TWiki y versiones anteriores a 4.2.4 que permite a los atacantes remotos ejecutar arbitrariamente código Perl a través de la variable %SEARCH{}%. • https://www.exploit-db.com/exploits/32645 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVE-2008-4998
https://notcve.org/view.php?id=CVE-2008-4998
07 Nov 2008 — postinst in twiki 4.1.2 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/twiki temporary file. NOTE: the vendor disputes this vulnerability, stating "this bug is invalid. ** DISPUTADA ** postinst en twiki v.4.1.2 permite a usuarios locales sobrescribir ficheros de su elección a través de un ataque de enlace simbólico al fichero temporal /tmp/twiki. NOTA: El fabricantes ha disputado esta vulnerabilidad, manteniendo "este error es inválido". • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=494648 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVE-2008-3195 – TWiki 4.2.0 - 'configure' Remote File Disclosure
https://notcve.org/view.php?id=CVE-2008-3195
17 Sep 2008 — Directory traversal vulnerability in bin/configure in TWiki before 4.2.3, when a certain step in the installation guide is skipped, allows remote attackers to read arbitrary files via a query string containing a .. (dot dot) in the image variable, and execute arbitrary files via unspecified vectors. Vulnerabilidad de salto de directorio en bin/configure en TWiki anterior a v4.2.3, cuando algún paso en el asistente de instalación es omitido, permite a atacantes remotos leer ficheros de su elección a través d... • https://www.exploit-db.com/exploits/6269 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVE-2007-5193
https://notcve.org/view.php?id=CVE-2007-5193
04 Oct 2007 — The default configuration for twiki 4.1.2 on Debian GNU/Linux, and possibly other operating systems, specifies the work area directory (cfg{RCS}{WorkAreaDir}) under the web document root, which might allow remote attackers to obtain sensitive information when .htaccess restrictions are not applied. La configuración por defecto para twiki 4.1.2 en Debian GNU/Linux, y posiblemente en otros sistemas operativos, especifican el directorio de área de trabajo (cfg{RCS}{WorkAreaDir}) bajo la raíz de los documentos ... • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=444982 •

CVE-2007-0669
https://notcve.org/view.php?id=CVE-2007-0669
08 Feb 2007 — Unspecified vulnerability in Twiki 4.0.0 through 4.1.0 allows local users to execute arbitrary Perl code via unknown vectors related to CGI session files. Vulnerabilidad no especificada en Twiki 4.0.0 hasta 4.1.0 permite a usuarios locales ejecutar código Perl de su elección mediante vectores desconocidos referidos a ficheros de sesión CGI. • http://archives.neohapsis.com/archives/vulnwatch/2007-q1/0033.html •

CVE-2006-6071
https://notcve.org/view.php?id=CVE-2006-6071
02 Dec 2006 — TWiki 4.0.5 and earlier, when running under Apache 1.3 using ApacheLogin with sessions and "ErrorDocument 401" redirects to a valid wiki topic, does not properly handle failed login attempts, which allows remote attackers to read arbitrary content by cancelling out of a failed authentication with a valid username and invalid password. Twiki 4.0.5 y anteriores, cuando está funcionando bajo Apache 1.3 usando ApacheLogin con sesiones y redirecciones "ErrorDocument 401" a un tópico wiki valido, no maneja adecua... • http://secunia.com/advisories/23189 •

CVE-2006-4294 – TWiki 4.0.x - 'Viewfile' Directory Traversal
https://notcve.org/view.php?id=CVE-2006-4294
09 Sep 2006 — Directory traversal vulnerability in viewfile in TWiki 4.0.0 through 4.0.4 allows remote attackers to read arbitrary files via a .. (dot dot) in the filename parameter. Vulnerabilidad de directorio transversal en viewfile en TWiki 4.0.0 hasta 4.0.4 permiet a un atacante remoto leer ficheros de su elección a través de la secuencia .. (punto punto) en el parámetro filename. • https://www.exploit-db.com/exploits/28495 •

CVE-2006-3819 – TWiki 4.0.4 - 'configure' Remote Command Execution
https://notcve.org/view.php?id=CVE-2006-3819
27 Jul 2006 — Eval injection vulnerability in the configure script in TWiki 4.0.0 through 4.0.4 allows remote attackers to execute arbitrary Perl code via an HTTP POST request containing a parameter name starting with "TYPEOF". Vulnerabilidad de inyección en eval (evaluación directa de código dinámico) en la secuencia de comandos de configuración en TWiki 4.0.0 hasta 4.0.4 permite a atacantes remotos ejecutar código Perl de su elección mediante una petición HTTP POST que contiene un parámetro nombre (name) que empieza po... • https://www.exploit-db.com/exploits/2143 •

CVE-2006-3336
https://notcve.org/view.php?id=CVE-2006-3336
05 Jul 2006 — TWiki 01-Dec-2000 up to 4.0.3 allows remote attackers to bypass the upload filter and execute arbitrary code via filenames with double extensions such as ".php.en", ".php.1", and other allowed extensions that are not .txt. NOTE: this is only a vulnerability when the server allows script execution in the pub directory. Vulnerabilidad en TWiki desde la versión del 01-Dic-2000 hasta la versión v4.0.3 que permite a atacantes remotos saltarse el "upload filter" (filtro o control de subida) y ejecutar código de s... • http://secunia.com/advisories/20992 •