Page 3 of 51 results (0.010 seconds)

CVSS: 5.0EPSS: 0%CPEs: 26EXPL: 1

Directory traversal vulnerability in usercp.php in MyBB (aka MyBulletinBoard) 1.x allows remote attackers to read arbitrary files via a .. (dot dot) in the gallery parameter in a (1) avatar or (2) do_avatar action. Vulnerabilidad de salto de directorio en usercp.php en MyBB (también conocido como MyBulletinBoard) 1.x permite a atacantes remotos leer archivos de su elección a través de la secuencia ..(punto punto) en el parámetro gallery en un acción (1) avatar o (2) do_avatar. • http://securityreason.com/securityalert/1319 http://www.securityfocus.com/archive/1/441534/100/0/threaded http://www.securityfocus.com/bid/19195 •

CVSS: 4.3EPSS: 0%CPEs: 26EXPL: 1

Cross-site scripting (XSS) vulnerability in usercp.php in MyBB (aka MyBulletinBoard) 1.x allows remote attackers to inject arbitrary web script or HTML via the gallery parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en usercp.php en MyBB (aka MyBulletinBoard) 1.x permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro gallery. • http://securityreason.com/securityalert/1319 http://www.securityfocus.com/archive/1/441534/100/0/threaded http://www.securityfocus.com/bid/19193 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 2

SQL injection vulnerability in the init function in class_session.php in MyBB (aka MyBulletinBoard) 1.1.5 allows remote attackers to execute arbitrary SQL commands via the CLIENT-IP HTTP header ($_SERVER['HTTP_CLIENT_IP'] variable), as utilized by index.php. Vulnerabilidad de inyección SQL en la función init en class_session.php en MyBB (también conocido como MyBulletinBoard) 1.1.5 permit a atacantes remotos ejecutar comandos SQL de su elección a través de la cabecera CLIENT-IP HTTP ($_SERVER['HTTP_CLIENT_IP'] variable), tal y como se utiliza en index.php. • https://www.exploit-db.com/exploits/2012 http://retrogod.altervista.org/mybb_115_sql.html http://secunia.com/advisories/21070 http://securityreason.com/securityalert/1262 http://www.mybboard.com/archive.php?nid=16 http://www.securityfocus.com/archive/1/440163/100/0/threaded http://www.vupen.com/english/advisories/2006/2811 https://exchange.xforce.ibmcloud.com/vulnerabilities/27752 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

inc/init.php in Archive Mode (Light) in MyBB (aka MyBulletinBoard) 1.1.4 calls the extract function with EXTR_OVERWRITE on HTTP POST and GET variables, which allows remote attackers to overwrite arbitrary variables, as demonstrated via an SQL injection using the _SERVER[HTTP_CLIENT_IP] parameter in archive/index.php. inc/init.php en el Modo Archivo (Ligero) o Archive Mode (Light) de MyBB (también conocido como MybulletinBoard) 1.1.4 llama a la función extract con EXTR_OVERWRITE en las variables de HTTP POST y GET, lo cual permite a atacantes remotos sobrescribir variables de su elección, como se ha demostrado mediante una inyección SQL utilizando el parámetro _SERVER[HTTP_CLIENT_IP] en archive/index.php. • http://community.mybboard.net/showthread.php?tid=10115 http://myimei.com/security/2006-06-24/mybb104archive-modelight-parameter-extractionvarable-overwriting.html http://secunia.com/advisories/20873 http://www.mybboard.com/archive.php?nid=15 http://www.osvdb.org/26809 https://exchange.xforce.ibmcloud.com/vulnerabilities/27445 •

CVSS: 4.3EPSS: 1%CPEs: 21EXPL: 3

Cross-site scripting (XSS) vulnerability in inc/functions_post.php in MyBB (aka MyBulletinBoard) 1.0 RC2 through 1.1.4 allows remote attackers to inject arbitrary web script or HTML via a javascript URI with an SGML numeric character reference in the url BBCode tag, as demonstrated using "javascript". Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en inc/functions_post.php de MyBB (alias MyBulletinBoard) en versiones 1.0 RC2 hasta 1.1.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante un URI javascript con una referencia de carácter numérico SGML en la etiqueta "url" de BBCode, como se ha demostrado utilizando "javascript". • http://community.mybboard.net/showthread.php?tid=10115 http://myimei.com/security/2006-06-22/mybb-114-function_postphpxss-attack-in-url-tag.html http://secunia.com/advisories/20873 http://securityreason.com/securityalert/1257 http://www.mybboard.com/archive.php?nid=15 http://www.osvdb.org/26808 http://www.securityfocus.com/archive/1/438588/100/200/threaded http://www.securityfocus.com/bid/18702 https://exchange.xforce.ibmcloud.com/vulnerabilities/27444 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •