Page 3 of 63 results (0.007 seconds)

CVSS: 5.1EPSS: 4%CPEs: 1EXPL: 2

Cross-site scripting (XSS) vulnerability in attachment.php in MyBulletinBoard (MyBB) 1.1.7 and possibly other versions allows remote attackers to inject arbitrary web script or HTML via a GIF image that contains URL-encoded Javascript, which is rendered by Internet Explorer. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en attachment.php en MyBulletinBoard (MyBB) 1.1.7 y posiblemente otras versiones permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante una imagen GIF que contiene Javascript codificado en formato URL, lo cual es renderizado por Internet Explorer. • https://www.exploit-db.com/exploits/28429 http://secunia.com/advisories/21645 http://securityreason.com/securityalert/1469 http://www.mybboard.com/archive.php?nid=18 http://www.securityfocus.com/archive/1/444414/100/0/threaded http://www.securityfocus.com/bid/19718 https://exchange.xforce.ibmcloud.com/vulnerabilities/28587 •

CVSS: 5.0EPSS: 0%CPEs: 26EXPL: 1

Directory traversal vulnerability in usercp.php in MyBB (aka MyBulletinBoard) 1.x allows remote attackers to read arbitrary files via a .. (dot dot) in the gallery parameter in a (1) avatar or (2) do_avatar action. Vulnerabilidad de salto de directorio en usercp.php en MyBB (también conocido como MyBulletinBoard) 1.x permite a atacantes remotos leer archivos de su elección a través de la secuencia ..(punto punto) en el parámetro gallery en un acción (1) avatar o (2) do_avatar. • http://securityreason.com/securityalert/1319 http://www.securityfocus.com/archive/1/441534/100/0/threaded http://www.securityfocus.com/bid/19195 •

CVSS: 4.3EPSS: 0%CPEs: 26EXPL: 1

Cross-site scripting (XSS) vulnerability in usercp.php in MyBB (aka MyBulletinBoard) 1.x allows remote attackers to inject arbitrary web script or HTML via the gallery parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en usercp.php en MyBB (aka MyBulletinBoard) 1.x permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro gallery. • http://securityreason.com/securityalert/1319 http://www.securityfocus.com/archive/1/441534/100/0/threaded http://www.securityfocus.com/bid/19193 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 2

SQL injection vulnerability in the init function in class_session.php in MyBB (aka MyBulletinBoard) 1.1.5 allows remote attackers to execute arbitrary SQL commands via the CLIENT-IP HTTP header ($_SERVER['HTTP_CLIENT_IP'] variable), as utilized by index.php. Vulnerabilidad de inyección SQL en la función init en class_session.php en MyBB (también conocido como MyBulletinBoard) 1.1.5 permit a atacantes remotos ejecutar comandos SQL de su elección a través de la cabecera CLIENT-IP HTTP ($_SERVER['HTTP_CLIENT_IP'] variable), tal y como se utiliza en index.php. • https://www.exploit-db.com/exploits/2012 http://retrogod.altervista.org/mybb_115_sql.html http://secunia.com/advisories/21070 http://securityreason.com/securityalert/1262 http://www.mybboard.com/archive.php?nid=16 http://www.securityfocus.com/archive/1/440163/100/0/threaded http://www.vupen.com/english/advisories/2006/2811 https://exchange.xforce.ibmcloud.com/vulnerabilities/27752 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

inc/init.php in Archive Mode (Light) in MyBB (aka MyBulletinBoard) 1.1.4 calls the extract function with EXTR_OVERWRITE on HTTP POST and GET variables, which allows remote attackers to overwrite arbitrary variables, as demonstrated via an SQL injection using the _SERVER[HTTP_CLIENT_IP] parameter in archive/index.php. inc/init.php en el Modo Archivo (Ligero) o Archive Mode (Light) de MyBB (también conocido como MybulletinBoard) 1.1.4 llama a la función extract con EXTR_OVERWRITE en las variables de HTTP POST y GET, lo cual permite a atacantes remotos sobrescribir variables de su elección, como se ha demostrado mediante una inyección SQL utilizando el parámetro _SERVER[HTTP_CLIENT_IP] en archive/index.php. • http://community.mybboard.net/showthread.php?tid=10115 http://myimei.com/security/2006-06-24/mybb104archive-modelight-parameter-extractionvarable-overwriting.html http://secunia.com/advisories/20873 http://www.mybboard.com/archive.php?nid=15 http://www.osvdb.org/26809 https://exchange.xforce.ibmcloud.com/vulnerabilities/27445 •