CVE-2007-2317 – TOSMO/Mambo 1.4.13a - 'absolute_path' Remote File Inclusion
https://notcve.org/view.php?id=CVE-2007-2317
Multiple PHP remote file inclusion vulnerabilities in MiniBB Forum 1.5a and earlier, as used by TOSMO/Mambo 4.0.12 and probably other products, allow remote attackers to execute arbitrary PHP code via a URL in the absolute_path parameter to bb_plugins.php in (1) components/minibb/ or (2) components/com_minibb, or (3) configuration.php. NOTE: the com_minibb.php vector is already covered by CVE-2006-3690. Múltiples vulnerabilidades de inclusión remota de archivo en PHP en MiniBB Forum 1.5a y anteriores, utilizado por TOSMO/Mambo 4.0.12 y probablemente otros productos, permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro absolute_path en bb_plugins.php en (1) components/minibb/ o (2) components/com_minibb, o (3) configuration.php. NOTA: el vector com_minibb.php está actualmente cubierto por CVE-2006-3690. • https://www.exploit-db.com/exploits/3707 http://osvdb.org/35761 http://osvdb.org/35762 http://www.attrition.org/pipermail/vim/2007-April/001518.html http://www.securityfocus.com/bid/23416 http://www.vupen.com/english/advisories/2007/1354 https://exchange.xforce.ibmcloud.com/vulnerabilities/33578 •
CVE-2006-7156 – MiniBB keyword_replacer 1.0 - 'pathToFiles' File Inclusion
https://notcve.org/view.php?id=CVE-2006-7156
PHP remote file inclusion vulnerability in addon_keywords.php in Keyword Replacer (keyword_replacer) 1.0 and earlier, a module for miniBB, allows remote attackers to execute arbitrary PHP code via a URL in the pathToFiles parameter. Vulnerabilidad de inclusión remota de archivo en PHP en el addon_keywords.php del Keyword Replacer (keyword_replacer) 1.0 y versiones anteriores, un módulo para el miniBB, permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro pathToFiles. • https://www.exploit-db.com/exploits/2528 http://secunia.com/advisories/22401 http://www.attrition.org/pipermail/vim/2007-March/001411.html http://www.osvdb.org/29709 http://www.securityfocus.com/bid/20492 http://www.vupen.com/english/advisories/2006/4026 •
CVE-2006-7153
https://notcve.org/view.php?id=CVE-2006-7153
PHP remote file inclusion vulnerability in index.php in MiniBB Forum 2 allows remote attackers to execute arbitrary code via a URL in the pathToFiles parameter. Vulnerabilidad de inclusión remota de archivo en PHP en el index.php del MiniBB Forum 2 permite a atacantes remotos ejecutar código de su elección mediante una URL en el parámetro pathToFiles. • http://securityreason.com/securityalert/2371 http://www.securityfocus.com/archive/1/451402/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/30253 •
CVE-2006-5674
https://notcve.org/view.php?id=CVE-2006-5674
Multiple PHP remote file inclusion vulnerabilities in miniBB 2.0.2 and earlier, when register_globals is enabled, allow remote attackers to execute arbitrary PHP code via a URL in the pathToFiles parameter to (1) bb_func_forums.php, (2) bb_functions.php, or (3) the RSS plugin. Vulnerabilidades múltiples de inclusión remota de archivo en PHP miniBB 2.0.2 y versiones anteriores, cuando register_globals está habilitado, permiten a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro pathToFiles en (1) bb_func_forums.php, (2) bb_functions.php, ó (3) el plugin RSS. • http://osvdb.org/33963 http://osvdb.org/33964 http://osvdb.org/33965 http://www.minibb.net/forums/9_4274_0.html •
CVE-2006-5673 – MiniBB 2.0.2 - 'bb_func_txt.php' Remote File Inclusion
https://notcve.org/view.php?id=CVE-2006-5673
PHP remote file inclusion vulnerability in bb_func_txt.php in miniBB 2.0.2 and earlier, when register_globals is enabled, allows remote attackers to execute arbitrary PHP code via a URL in the pathToFiles parameter. Vulnerabilidad de inclusión remota de archivo en PHP en bb_func_txt.php de miniBB 2.0.2 y versiones anteriores cuando register_globals está habilitado, permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro pathToFiles. • https://www.exploit-db.com/exploits/2655 http://secunia.com/advisories/22596 http://www.minibb.net/forums/9_4274_0.html http://www.osvdb.org/29971 http://www.securityfocus.com/bid/20757 http://www.vupen.com/english/advisories/2006/4222 https://exchange.xforce.ibmcloud.com/vulnerabilities/29831 •