Page 3 of 22 results (0.026 seconds)

CVSS: 7.5EPSS: 4%CPEs: 100EXPL: 3

Smarty before 3.1.21 allows remote attackers to bypass the secure mode restrictions and execute arbitrary PHP code as demonstrated by "{literal}<{/literal}script language=php>" in a template. Smarty anterior a 3.1.21 permite a atacantes remotos evadir las restricciones del modo seguro y ejecutar código PHP arbitrario tal y como fue demostrado por '{literal}<{/literal}script language=php>' en una plantilla. • http://advisories.mageia.org/MGASA-2014-0468.html http://seclists.org/oss-sec/2014/q4/420 http://seclists.org/oss-sec/2014/q4/421 http://www.mandriva.com/security/advisories?name=MDVSA-2014:221 http://www.securityfocus.com/bid/70708 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=765920 https://code.google.com/p/smarty-php/source/browse/trunk/distribution/change_log.txt?r=4902 https://exchange.xforce.ibmcloud.com/vulnerabilities/97725 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.3EPSS: 0%CPEs: 92EXPL: 0

Cross-site scripting (XSS) vulnerability in the SmartyException class in Smarty (aka smarty-php) before 3.1.12 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors that trigger a Smarty exception. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en la clase SmartyException en Smarty (también conocido como smarty-php), antes de v3.1.12, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados que desencadenan una excepción Smarty. • http://advisories.mageia.org/MGASA-2014-0468.html http://code.google.com/p/smarty-php/source/browse/trunk/distribution/change_log.txt http://code.google.com/p/smarty-php/source/detail?r=4658 http://jvn.jp/en/jp/JVN63650108/index.html http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000094.html http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088138.html http://secunia.com/advisories/50589 http://www.mandriva.com/security/advisories?name=MDVSA-2014:221 h • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 87EXPL: 1

Cross-site scripting (XSS) vulnerability in the smarty_function_html_options_optoutput function in distribution/libs/plugins/function.html_options.php in Smarty before 3.1.8 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors. Una vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en la función smarty_function_html_options_optoutput en distribution/libs/plugins/function.html_options.php en Smarty antes de v3.1.8 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados. • http://code.google.com/p/smarty-php/issues/detail?id=98&can=1 http://code.google.com/p/smarty-php/source/detail?r=4612 http://secunia.com/advisories/49164 http://smarty-php.googlecode.com/svn/trunk/distribution/change_log.txt http://www.securitytracker.com/id?1027061 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 10.0EPSS: 0%CPEs: 68EXPL: 0

Multiple unspecified vulnerabilities in the parser implementation in Smarty before 3.0.0 RC3 have unknown impact and remote attack vectors. Múltiples vulnerabilidades no especificadas en la implementación del analizador de páginas web de Smarty en versiones anteriores a la v3.0.0 RC3 tienen un impacto desconocido y vectores de ataque a distancia. • http://smarty-php.googlecode.com/svn/trunk/distribution/change_log.txt •

CVSS: 10.0EPSS: 0%CPEs: 68EXPL: 0

Smarty before 3.0.0 RC3 does not properly handle an on value of the asp_tags option in the php.ini file, which has unspecified impact and remote attack vectors. El motor de plantillas PHP Smarty antes de su versión v3.0.0 RC3 no controla correctamente el valor de la opción asp_tags del archivo php.ini, lo cual tiene un impacto no especificado y vectores de ataque a distancia. • http://smarty-php.googlecode.com/svn/trunk/distribution/change_log.txt •