Page 3 of 24 results (0.003 seconds)

CVSS: 6.0EPSS: 0%CPEs: 7EXPL: 1

Cross-site request forgery (CSRF) vulnerability in TWiki before 4.3.1 allows remote authenticated users to hijack the authentication of arbitrary users for requests that update pages, as demonstrated by a URL for a save script in the SRC attribute of an IMG element, a related issue to CVE-2009-1434. Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en TWiki anterior a v4.3.1 permite a usuarios remotos autenticados secuestrar la autenticación de usuarios a su elección para las peticiones que actualizan páginas, como se demostró por una URL para un script de guardado en el atributo SRC de un elemento IMG, una cuestión relacionada con CVE-2009-1434. • http://bugs.debian.org/526258 http://secunia.com/advisories/34880 http://securitytracker.com/id?1022146 http://sourceforge.net/mailarchive/forum.php?thread_name=7E0723DC-CBFF-4DBD-B26C-8686287FF689%40twiki.net&forum_name=twiki-announce http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2009-1339 http://twiki.org/p/pub/Codev/SecurityAlert-CVE-2009-1339/TWiki-4.3.0-c-diff-cve-2009-1339.txt http://www.nabble.com/Bug-526258:-CVE-2009-1339:-CSRF-Vulnerability-with-Image-Tag-td23311575 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 4.3EPSS: 0%CPEs: 21EXPL: 2

Cross-site scripting (XSS) vulnerability in TWiki before 4.2.4 allows remote attackers to inject arbitrary web script or HTML via the %URLPARAM{}% variable. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en TWiki anterior a v4.2.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de la variable %URLPARAM{}%. • https://www.exploit-db.com/exploits/32646 http://secunia.com/advisories/33040 http://securitytracker.com/id?1021351 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-5304 http://www.securityfocus.com/bid/32669 http://www.vupen.com/english/advisories/2008/3381 https://exchange.xforce.ibmcloud.com/vulnerabilities/47122 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 10.0EPSS: 5%CPEs: 13EXPL: 1

Eval injection vulnerability in TWiki before 4.2.4 allows remote attackers to execute arbitrary Perl code via the %SEARCH{}% variable. Vulnerabilidad de inyección "eval" en TWiki y versiones anteriores a 4.2.4 que permite a los atacantes remotos ejecutar arbitrariamente código Perl a través de la variable %SEARCH{}%. • https://www.exploit-db.com/exploits/32645 http://secunia.com/advisories/33040 http://securitytracker.com/id?1021352 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-5305 http://www.securityfocus.com/bid/32668 http://www.vupen.com/english/advisories/2008/3381 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.9EPSS: 0%CPEs: 1EXPL: 0

postinst in twiki 4.1.2 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/twiki temporary file. NOTE: the vendor disputes this vulnerability, stating "this bug is invalid. ** DISPUTADA ** postinst en twiki v.4.1.2 permite a usuarios locales sobrescribir ficheros de su elección a través de un ataque de enlace simbólico al fichero temporal /tmp/twiki. NOTA: El fabricantes ha disputado esta vulnerabilidad, manteniendo "este error es inválido". • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=494648 http://www.openwall.com/lists/oss-security/2008/10/30/2 https://bugs.gentoo.org/show_bug.cgi?id=235770 https://bugs.gentoo.org/show_bug.cgi?id=235802 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 6.8EPSS: 12%CPEs: 13EXPL: 2

Directory traversal vulnerability in bin/configure in TWiki before 4.2.3, when a certain step in the installation guide is skipped, allows remote attackers to read arbitrary files via a query string containing a .. (dot dot) in the image variable, and execute arbitrary files via unspecified vectors. Vulnerabilidad de salto de directorio en bin/configure en TWiki anterior a v4.2.3, cuando algún paso en el asistente de instalación es omitido, permite a atacantes remotos leer ficheros de su elección a través de una cadena de consulta que contiene ..(punto punto) en la variable "image", y ejecutar archivos de su elección a través de vectores no especificados. • https://www.exploit-db.com/exploits/6269 https://www.exploit-db.com/exploits/6509 http://secunia.com/advisories/31849 http://secunia.com/advisories/31964 http://securityreason.com/securityalert/4265 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-3195 http://twiki.org/cgi-bin/view/Codev/TWikiRelease04x02x03#4_2_3_Bugfix_Highlights http://www.kb.cert.org/vuls/id/362012 http://www.kb.cert.org/vuls/id/RGII-7JEQ7L http://www.vupen.com/english/advisories/2008 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •