CVE-2008-3226
https://notcve.org/view.php?id=CVE-2008-3226
The file caching implementation in Joomla! before 1.5.4 allows attackers to access cached pages via unknown attack vectors. La implementación del caché de archivos en versiones de Joomla! anteriores a la 1.5.4 permite a los atacantes el acceso a páginas cacheadas a través de vectores de ataque desconocidos. • http://www.joomla.org/content/view/5180/1 http://www.openwall.com/lists/oss-security/2008/07/12/2 http://www.securityfocus.com/bid/30125 https://exchange.xforce.ibmcloud.com/vulnerabilities/43650 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2007-4779
https://notcve.org/view.php?id=CVE-2007-4779
Cross-site scripting (XSS) vulnerability in Joomla! 1.5 before RC2 (aka Endeleo) allows remote attackers to inject arbitrary web script or HTML via unspecified vectors, probably related to the archive section. Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en Joomla! 1.5 anterior RC2 (también conocido como Endeleo) permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de vectores no especificados, probablemente relacionado con el archivo de sección. • http://osvdb.org/38416 http://securityreason.com/securityalert/3108 http://www.joomla.org/content/view/3831/1 http://www.securityfocus.com/archive/1/478451/100/0/threaded http://www.securityfocus.com/bid/25508 https://exchange.xforce.ibmcloud.com/vulnerabilities/36425 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2007-4777
https://notcve.org/view.php?id=CVE-2007-4777
SQL injection vulnerability in Joomla! 1.5 before RC2 (aka Endeleo) allows remote attackers to execute arbitrary SQL commands via unspecified vectors, probably related to the archive section. NOTE: this may be the same as CVE-2007-4778. Una vulnerabilidad de inyección SQL en Joomla! versión 1.5 anterior a RC2 (también se conoce como Endeleo), permite a atacantes remotos ejecutar comandos SQL arbitrarios por medio de vectores de ataque no especificados, probablemente relacionados con la sección de archivado. • http://osvdb.org/39070 http://osvdb.org/39071 http://osvdb.org/39072 http://securityreason.com/securityalert/3108 http://www.joomla.org/content/view/3831/1 http://www.securityfocus.com/archive/1/478451/100/0/threaded http://www.securityfocus.com/bid/25508 https://exchange.xforce.ibmcloud.com/vulnerabilities/36423 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2007-4780
https://notcve.org/view.php?id=CVE-2007-4780
Joomla! 1.5 before RC2 (aka Endeleo) allows remote attackers to obtain sensitive information (the full path) via unspecified vectors, probably involving direct requests to certain PHP scripts in tmpl/ directories. Joomla! 1.5 anterior a RC2 (también conocido como Endeleo) permite a atacantes remotos obtener información sensible (la ruta completa) a través de vectores no especificados, probablemente afectando a las respuestas de directorio en ciertas secuencias de comandos PHP en los directorios tmpl/. • http://osvdb.org/45875 http://securityreason.com/securityalert/3108 http://www.joomla.org/content/view/3831/1 http://www.securityfocus.com/archive/1/478451/100/0/threaded http://www.securityfocus.com/bid/25508 https://exchange.xforce.ibmcloud.com/vulnerabilities/36426 • CWE-20: Improper Input Validation •
CVE-2007-4187
https://notcve.org/view.php?id=CVE-2007-4187
Multiple eval injection vulnerabilities in the com_search component in Joomla! 1.5 beta before RC1 (aka Mapya) allow remote attackers to execute arbitrary PHP code via PHP sequences in the searchword parameter, related to default_results.php in (1) components/com_search/views/search/tmpl/ and (2) templates/beez/html/com_search/search/. Múltiples vulnerabilidades de inyección en eval (evaluación directa de código dinámico) en el componente com_search de Joomla! 1.5 beta anterior a RC1 (también conocida como Mapya) permiten a atacantes remotos ejecutar código PHP de su elección mediante secuencias PHP en el parámetro searchword, relacionadas con default_results.php en (1) components/com_serch/views/search/tmpl/ y (2) templates/beez/html/com_serch/search/. • http://joomlacode.org/gf/project/joomla/scmsvn/?action=browse&path=%2Fdevelopment%2Ftrunk%2Fcomponents%2Fcom_search%2Fviews%2Fsearch%2Fview.php&r1=7455&r2=7456 http://osvdb.org/41260 http://securityreason.com/securityalert/2969 http://www.securityfocus.com/archive/1/474417/100/100/threaded • CWE-94: Improper Control of Generation of Code ('Code Injection') •