Page 3 of 45 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

cgi-bin/cgi-lib/instantmessage.pl in web-app.org WebAPP before 0.9.9.7 uses the From field of an instant message as the beginning of the .dat file name when the (1) imview2 or (2) imview3 function reads (a) an internal IM, or a message from a (b) guest or (c) removed member, which has unknown impact and remote attack vectors. cgi-bin/cgi-lib/instantmessage.pl en web-app.org WebAPP anterior a 0.9.9.7 utiliza el campo From de mensaje instantáneo como inicio del nombre de archivo .dat cuando la función (1) imview2 o (2) imview3 lee (a) un IM (mensaje instantáneo) interno, o un mensaje desde un usario (b) invitado o (c) borrado, lo cual tiene impacto y vectores de ataque remotos desconocidos. • http://osvdb.org/45409 http://www.web-app.org/cgi-bin/index.cgi?action=forum&board=how_to&op=display&num=9458 http://www.web-app.org/downloads/WebAPPv0.9.9.7.zip •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The moveim function in cgi-bin/cgi-lib/instantmessage.pl in web-app.org WebAPP before 0.9.9.7 uses the tocat parameter as a subdirectory name when moving an instant message, which has unknown impact and remote attack vectors. La función moveim en cgi-bin/cgi-lib/instantmessage.pl de web-app.org WebAPP anterior a 0.9.9.7 utiliza el parámetro tocat como un nombre de subdirectorio al mover un mensaje instantáneo, lo cual tiene impacto y vectores de ataque remotos desconocidos. • http://osvdb.org/45410 http://www.web-app.org/cgi-bin/index.cgi?action=forum&board=how_to&op=display&num=9458 http://www.web-app.org/downloads/WebAPPv0.9.9.7.zip •

CVSS: 7.5EPSS: 1%CPEs: 8EXPL: 0

The Menu Manager Mod for (1) web-app.net WebAPP (aka WebAPP NE) 0.9.9.3.3 through 0.9.9.8, and (2) web-app.org WebAPP before 0.9.9.6, allows remote authenticated users to execute arbitrary commands via shell metacharacters in the titles of items in a personal menu. El Menu Manager Mod para (1) web-app.net WebAPP (conocido como WebAPP NE) versión 0.9.9.3.3 hasta 0.9.9.8, y (2) web-app.org WebAPP anterior a versión 0.9.9.6, permite a los usuarios autenticados remotos ejecutar comandos arbitrarios por medio de metacaracteres en los títulos de los elementos en un menú personal. • http://www.attrition.org/pipermail/vim/2007-June/001686.html http://www.securityfocus.com/archive/1/471213/100/0/threaded http://www.securityfocus.com/archive/1/471638/100/100/threaded http://www.securityfocus.com/bid/24453 http://www.web-app.net/cgi-bin/index.cgi?action=downloadinfo&cat=security&id=3 https://exchange.xforce.ibmcloud.com/vulnerabilities/34845 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The search function in cgi-lib/user-lib/search.pl in web-app.net WebAPP before 20060909 allows remote attackers to read internal forum posts via certain requests, possibly related to the $info{'forum'} variable. La función search en cgi-lib/user-lib/search.pl en web-app.net WebAPP anetrior a 20060909 permite a atacantes remotos leer correos internos del foro a través de ciertas respuestas, posiblemente relacionado con la variable $info{'forum'}. • http://www.web-app.net/cgi-bin/index.cgi?action=downloadinfo&cat=security&id=1 http://www.web-app.net/cgi-bin/index.cgi?action=redirectd&cat=security&id=1 •

CVSS: 3.5EPSS: 0%CPEs: 12EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in web-app.org WebAPP before 0.9.9.6 allow remote authenticated users to inject arbitrary web script or HTML via (1) the QUERY_STRING corresponding to drop downs or (2) various forms. Múltiples vulnerabilidades de secuencia de comandos en sitios cruzados (XSS) en web-app.org WebAPP anterior 0.9.9.6 permite a usuarios remotos validados inyectar secuencias de comandos web o HTML a través de la correspondiente (1) QUERY_STRING para desplegar o (2) varios formularios. • http://osvdb.org/35214 http://osvdb.org/35215 http://secunia.com/advisories/24227 http://www.attrition.org/pipermail/vim/2007-March/001455.html http://www.vupen.com/english/advisories/2007/0720 http://www.web-app.org/cgi-bin/index.cgi?action=viewnews&id=252 http://www.web-app.org/cgi-bin/index.cgi?action=viewnews&id=254 •