Page 4 of 73 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

SQL injection vulnerability in lib/entry_reply_entry.php in Invision Community Blog Mod 1.2.4 allows remote attackers to execute arbitrary SQL commands via the eid parameter, when accessed through the "Preview message" functionality. Vulnerabilidad de inyección SQL en lib/entry_reply_entry.php de Invision Community Blog Mod 1.2.4 permite a atacantes remotos ejecutar comandos SQL de su elección mediante el parámetro eid, cuando se accede a través de la funcionalidad "mensaje de vista previa". • https://www.exploit-db.com/exploits/2877 http://forums.invisionpower.com/index.php?showtopic=230108 http://www.securityfocus.com/archive/1/453126/100/100/threaded http://www.securityfocus.com/archive/1/453159/100/100/threaded http://www.vupen.com/english/advisories/2006/4820 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

SQL injection vulnerability in forum/modules/gallery/post.php in Invision Gallery 2.0.7 allows remote attackers to cause a denial of service and possibly have other impacts, as demonstrated using a "SELECT BENCHMARK" statement in the img parameter in a doaddcomment operation in index.php. Vulnerabilidad de inyección SQL en forum/modules/gallery/post.php en Invision Gallery 2.0.7 permite a atacantes remotos provocar una denegación de servicio y la posibilidad de causar otros impactos, como el demostrado usando la sentencia "SELECT BENCHMARK" en el parámetro img en la operación doaddcomment del index.php. • http://www.securityfocus.com/archive/1/453167/100/100/threaded http://www.securityfocus.com/archive/1/453468/100/0/threaded •

CVSS: 2.1EPSS: 0%CPEs: 36EXPL: 0

Cross-site scripting (XSS) vulnerability in action_admin/member.php in Invision Power Board (IPB) 2.1.7 and earlier allows remote authenticated users to inject arbitrary web script or HTML via a reference to a script in the avatar setting, which can be leveraged for a cross-site request forgery (CSRF) attack involving forced SQL execution by an admin. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en action_admin/member.php en Invision Power Board (IPB) 2.1.7 y anteriores permite a un usuario remoto validado inyectar secuencias de comandos web o HTML a través de una referancia a la secuencia de comandos en el ajuste de avatar, lo cual puede ser apalancado para un ataque de falsificación de petición en sitios cruzados (CSRF) que afecta a un ejecución forzada de SQL por un administrador. • http://forums.invisionpower.com/index.php?showtopic=227937 http://secunia.com/advisories/22272 http://www.securityfocus.com/archive/1/447710/100/0/threaded http://www.vupen.com/english/advisories/2006/3927 https://exchange.xforce.ibmcloud.com/vulnerabilities/29351 •

CVSS: 5.1EPSS: 0%CPEs: 36EXPL: 0

Invision Power Board (IPB) 2.1.7 and earlier allows remote restricted administrators to inject arbitrary web script or HTML, or execute arbitrary SQL commands, via a forum description that contains a crafted image with PHP code, which is executed when the user visits the "Manage Forums" link in the Admin control panel. Invision Power Board (IPB) 2.1.7 y anteriores permite a un administrador remoto restringido inyectar secuencias de comandos web o HTML de su elección, o ejecutar comandos SQL de su elección, a través de una descripción del foro que contenga una imagen artesanal con código PHP, lo cual es esjecutado cuando el usuario visita "Mange Forum" enlazando en el panel de control de Admin. • http://www.securityfocus.com/archive/1/447710/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/29352 •

CVSS: 7.5EPSS: 1%CPEs: 6EXPL: 2

SQL injection vulnerability in Invision Gallery 2.0.7 allows remote attackers to execute arbitrary SQL commands via the album parameter in (1) index.php and (2) forum/index.php, when the rate command in the gallery automodule is used. Vulnerabilidad de inyección SQL en Invision Gallery 2.0.7 permite a atacantes remotos ejecutar comandos SQL de su elección mediante el parámetro album en (2) index.php y (2) forum/index.php, cuando se usa el comando rate en el automódulo galería. • https://www.exploit-db.com/exploits/2473 http://secunia.com/advisories/22400 http://www.securityfocus.com/bid/20327 https://exchange.xforce.ibmcloud.com/vulnerabilities/29333 •