Page 30 of 198 results (0.007 seconds)

CVSS: 10.0EPSS: 5%CPEs: 1EXPL: 1

Admin/users.php in Snaps! Gallery 1.4.4 allows remote attackers to change arbitrary usernames and passwords via the (1) username, or the (2) password and password2 parameters in an edit action. Admin/users.php en el Snaps! Gallery 1.4.4 permite a atacantes remotos cambiar nombres de usuario y contraseñas de su elección a través de los parámetros (1) username o (2) password y password2 en una acción de edición. • https://www.exploit-db.com/exploits/3900 http://0day.2600.ir/exploits/3900 http://www.securityfocus.com/bid/23940 http://www.vupen.com/english/advisories/2007/1781 https://exchange.xforce.ibmcloud.com/vulnerabilities/34300 •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 0

PHP file inclusion vulnerability in index.php in Ivan Peevski gallery 0.3 in Simple PHP Scripts (sphp) allows remote attackers to execute arbitrary PHP code via a UNC share pathname or a local file pathname in the gallery parameter, which is accessed by the file_exists function. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Vulnerabilidad de inclusión remota de archivo en PHP en index.php en Ivan Peevski gallery 0.3 en Simple PHP Scripts (sphp) permite a atacantes remotos ejecutar código de su elección a través nombre de ruta UNC UNC o nombre de ruta de archivo local en el parámetro gallery, el cual es accedido por la función file_exists. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. • http://secunia.com/advisories/24912 http://www.attrition.org/pipermail/vim/2007-April/001536.html http://www.securityfocus.com/bid/23534 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in index.php in Ivan Gallery Script 0.1 allows remote attackers to execute arbitrary PHP code via a URL in the dir parameter. NOTE: this issue has been disputed by third party researchers for 0.3, stating that the dir variable is properly initialized before use ** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en index.php de Ivan Gallery Script 0.1 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro dir. NOTA: este asunto ha sido disputado por investigadores de terceras partes para 0.3, estableciendo que la variable dir es inicializada adecuadamente antes de ser usada. • http://attrition.org/pipermail/vim/2007-April/001534.html http://osvdb.org/35395 http://securityreason.com/securityalert/2580 http://www.securityfocus.com/archive/1/465897/100/0/threaded http://www.securityfocus.com/bid/23519 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

PHP remote file inclusion vulnerability in index.php in Ivan Gallery Script 0.3 allows remote attackers to execute arbitrary PHP code via a URL in the gallery parameter in a new session. Vulnerabilidad de inclusión remota de archivo en PHP en Ivan Gallery Script 0.3 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro gallery en una nueva sesión. • http://attrition.org/pipermail/vim/2007-April/001534.html http://osvdb.org/35396 •

CVSS: 6.8EPSS: 12%CPEs: 1EXPL: 1

Multiple PHP remote file inclusion vulnerabilities in the StoreFront mods for Gallery allow remote attackers to execute arbitrary PHP code via a URL in the GALLERY_BASEDIR parameter to (1) mods/business_functions.php or (2) mods/ui_functions.php. Múltiples vulnerabilidades de inclusión remota de archivo en PHP en el StoreFront mods for Gallery permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro GALLERY_BASEDIR a (1) mods/business_functions.php o (2) mods/ui_functions.php. • https://www.exploit-db.com/exploits/3749 http://osvdb.org/34969 http://osvdb.org/34970 http://secunia.com/advisories/24890 http://www.securityfocus.com/bid/23516 http://www.vupen.com/english/advisories/2007/1423 https://exchange.xforce.ibmcloud.com/vulnerabilities/33701 •