Page 3 of 20 results (0.001 seconds)

CVSS: 4.3EPSS: 0%CPEs: 21EXPL: 2

Cross-site scripting (XSS) vulnerability in TWiki before 4.2.4 allows remote attackers to inject arbitrary web script or HTML via the %URLPARAM{}% variable. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en TWiki anterior a v4.2.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de la variable %URLPARAM{}%. • https://www.exploit-db.com/exploits/32646 http://secunia.com/advisories/33040 http://securitytracker.com/id?1021351 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-5304 http://www.securityfocus.com/bid/32669 http://www.vupen.com/english/advisories/2008/3381 https://exchange.xforce.ibmcloud.com/vulnerabilities/47122 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.8EPSS: 12%CPEs: 13EXPL: 2

Directory traversal vulnerability in bin/configure in TWiki before 4.2.3, when a certain step in the installation guide is skipped, allows remote attackers to read arbitrary files via a query string containing a .. (dot dot) in the image variable, and execute arbitrary files via unspecified vectors. Vulnerabilidad de salto de directorio en bin/configure en TWiki anterior a v4.2.3, cuando algún paso en el asistente de instalación es omitido, permite a atacantes remotos leer ficheros de su elección a través de una cadena de consulta que contiene ..(punto punto) en la variable "image", y ejecutar archivos de su elección a través de vectores no especificados. • https://www.exploit-db.com/exploits/6269 https://www.exploit-db.com/exploits/6509 http://secunia.com/advisories/31849 http://secunia.com/advisories/31964 http://securityreason.com/securityalert/4265 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-3195 http://twiki.org/cgi-bin/view/Codev/TWikiRelease04x02x03#4_2_3_Bugfix_Highlights http://www.kb.cert.org/vuls/id/362012 http://www.kb.cert.org/vuls/id/RGII-7JEQ7L http://www.vupen.com/english/advisories/2008 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.6EPSS: 0%CPEs: 7EXPL: 0

Unspecified vulnerability in Twiki 4.0.0 through 4.1.0 allows local users to execute arbitrary Perl code via unknown vectors related to CGI session files. Vulnerabilidad no especificada en Twiki 4.0.0 hasta 4.1.0 permite a usuarios locales ejecutar código Perl de su elección mediante vectores desconocidos referidos a ficheros de sesión CGI. • http://archives.neohapsis.com/archives/vulnwatch/2007-q1/0033.html http://osvdb.org/33168 http://secunia.com/advisories/24091 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2007-0669 http://www.kb.cert.org/vuls/id/584436 http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.009.html http://www.securityfocus.com/bid/22378 http://www.vupen.com/english/advisories/2007/0544 https://exchange.xforce.ibmcloud.com/vulnerabilities/32389 •

CVSS: 9.0EPSS: 1%CPEs: 1EXPL: 0

TWiki 4.0.5 and earlier, when running under Apache 1.3 using ApacheLogin with sessions and "ErrorDocument 401" redirects to a valid wiki topic, does not properly handle failed login attempts, which allows remote attackers to read arbitrary content by cancelling out of a failed authentication with a valid username and invalid password. Twiki 4.0.5 y anteriores, cuando está funcionando bajo Apache 1.3 usando ApacheLogin con sesiones y redirecciones "ErrorDocument 401" a un tópico wiki valido, no maneja adecuadamente los intentos de conexión, lo cual permite a un atacante remoto leer contenido de su elección a través de la cancelación de una validación fallida con un nombre de usuario y contraseña no válido. • http://secunia.com/advisories/23189 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2006-6071 http://www.securityfocus.com/bid/21381 http://www.vupen.com/english/advisories/2006/4790 https://exchange.xforce.ibmcloud.com/vulnerabilities/30667 •

CVSS: 5.0EPSS: 1%CPEs: 5EXPL: 2

Directory traversal vulnerability in viewfile in TWiki 4.0.0 through 4.0.4 allows remote attackers to read arbitrary files via a .. (dot dot) in the filename parameter. Vulnerabilidad de directorio transversal en viewfile en TWiki 4.0.0 hasta 4.0.4 permiet a un atacante remoto leer ficheros de su elección a través de la secuencia .. (punto punto) en el parámetro filename. • https://www.exploit-db.com/exploits/28495 http://secunia.com/advisories/21829 http://securitytracker.com/id?1016805 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2006-4294 http://www.securityfocus.com/bid/19907 http://www.vupen.com/english/advisories/2006/3524 •