Page 23 of 151 results (0.006 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

PHP remote file inclusion vulnerability in anjel.index.php in ANJEL (formerly MaMML) Component (com_anjel) for Mambo allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter. NOTE: this issue has been disputed by a third party, who says that $mosConfig_absolute_path is set in a configuration file ** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en anjel.index.php en el componente ANJEL (anteriormente MaMML) (com_anjel) para Mambo permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro mosConfig_absolute_path. NOTA: este problema ha sido impugnado por una tercera parte, que afirma que el valor de $mosConfig_absolute_path se establece en un archivo de configuración. • http://archives.neohapsis.com/archives/bugtraq/2006-08/0441.html http://www.osvdb.org/28084 http://www.securityfocus.com/archive/1/443627/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/28449 •

CVSS: 7.5EPSS: 1%CPEs: 2EXPL: 1

PHP remote file inclusion vulnerability in admin.x-shop.php in the x-shop component (com_x-shop) 1.7 and earlier for Mambo and Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter. NOTE: this issue has been disputed by third party researchers, stating that there is no mosConfig_absolute_path parameter and no admin.x-shop.php file in the reported package ** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en admin.x-shop.php en el componente x-shop (com_x-shop) 1.7 y anteriores para Mambo y Joomla! permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro mosConfig_absolute_path. NOTA: Esta vulnerabilidad ha sido impugnada por terceros investigadores, determinando que no hay un parámetro mosConfig_absolute_path y tampoco un fichero admin.x-shop.php en el paquete reportado. • http://archives.neohapsis.com/archives/bugtraq/2006-08/0427.html http://www.osvdb.org/28095 http://www.securityfocus.com/archive/1/443625/100/0/threaded http://www.securityfocus.com/bid/19588 https://exchange.xforce.ibmcloud.com/vulnerabilities/28451 •

CVSS: 6.8EPSS: 7%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in mambelfish.class.php in the mambelfish component (com_mambelfish) 1.1 and earlier for Mambo allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter. Vulnerabilidad de inclusión remota de archivo en PHP en mambelfish.class.php del componente mambelfish (com_mambelfish) 1.1 y anteriores para Mambo permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro mosconfig_absolute_path. • https://www.exploit-db.com/exploits/2202 http://secunia.com/advisories/21544 http://securityreason.com/securityalert/1430 http://www.securityfocus.com/archive/1/443672/100/0/threaded http://www.securityfocus.com/bid/19574 http://www.vupen.com/english/advisories/2006/3312 https://exchange.xforce.ibmcloud.com/vulnerabilities/28431 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

Multiple PHP remote file inclusion vulnerabilities in the lmtg_myhomepage Component (com_lmtg_myhomepage) for Mambo allow remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter in (1) install.lmtg_homepage.php and (2) mtg_homepage.php. NOTE: this issue has been disputed by a third party, who states that the $mosConfig_absolute_path variable is only used within a function definition. CVE source code analysis on 20060824 is not conclusive but tends to concur with the dispute. In addition, it appears that the component name is actually "lmtg_myhomepage" ** IMPUGNADA ** Múltiples vulnerabilidades de inclusión remota de archivo en PHP en el componente lmtg_myhomepage (com_lmtg_myhomepage) para Mambo permiten a atacantes remotos ejecutar código PHP de su eleccion mediante una URL en el parámetro mosConfig_absolute_path en (1) install.lmtg_homepage.php y (2)mtg_homepage.php. NOTE: este problema ha sido impugnado por una tercera parte, que afirma que la variable $mosConfig_absolute_path sólo se usa dentro de una definición de función. • http://archives.neohapsis.com/archives/bugtraq/2006-08/0431.html http://www.osvdb.org/28087 http://www.osvdb.org/28088 http://www.securityfocus.com/archive/1/443624/100/0/threaded http://www.securityfocus.com/bid/19584 •

CVSS: 7.5EPSS: 2%CPEs: 2EXPL: 0

PHP remote file inclusion vulnerability in archive.php in the mosListMessenger Component (com_lm) before 20060719 for Mambo and Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter. Vulnerabilidad de inclusión remota de archivo en PHP en archive.php en el componente mosListMessenger (com_lm) anterior al 19/07/2006 para Mambo y Joomla! permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro mosConfig_absolute_path. • http://blog.phil-taylor.com/2006/08/09/information-on-moslistmessenger-security-hardening http://forum.joomla.org/index.php?topic=86460.msg439766#msg439766 http://secunia.com/advisories/21531 http://www.securityfocus.com/archive/1/443356/100/0/threaded http://www.vupen.com/english/advisories/2006/3304 https://exchange.xforce.ibmcloud.com/vulnerabilities/28405 •