Page 4 of 42 results (0.005 seconds)

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 1

Unrestricted file upload vulnerability in the DownloadsPlus module in PHP-Nuke allows remote attackers to execute arbitrary code by uploading a file with (1) .htm, (2) .html, or (3) .txt extensions, then accessing it via a direct request to the file. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. NOTE: it is unclear how allowing the upload of .html or .txt files supports arbitrary code execution; this might be legitimate functionality. Vulnerabilidad de subida de fichero sin restricción en el módulo DownloadsPlus en PHP-Nuke, permite a atacantes remotos ejecutar código de su elección a través la subida de ficheros con la extensión (1) .htm, (2) .html, o (3) .txt y después accediendo a ellos mediante una petición directa al archivo. NOTA: el origen de esta información es desconocido. • https://www.exploit-db.com/exploits/31702 http://www.juniper.net/security/auto/vulnerabilities/vuln28919.html http://www.securityfocus.com/bid/28919 https://exchange.xforce.ibmcloud.com/vulnerabilities/42007 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

SQL injection vulnerability in the 4ndvddb 0.91 module for PHP-Nuke allows remote attackers to execute arbitrary SQL commands via the id parameter in a show_dvd action. Vulnerabilidad de inyección SQL en el módulo 4ndvddb 0.91 para PHP-Nuke permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro id en una acción show_dvd. • https://www.exploit-db.com/exploits/32015 http://secunia.com/advisories/30976 http://securityreason.com/securityalert/3986 http://www.securityfocus.com/archive/1/494013/100/0/threaded http://www.securityfocus.com/bid/30120 https://exchange.xforce.ibmcloud.com/vulnerabilities/43626 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 9EXPL: 0

The CAPTCHA implementation as used in (1) Francisco Burzi PHP-Nuke 7.0 and 8.1, (2) my123tkShop e-Commerce-Suite (aka 123tkShop) 0.9.1, (3) phpMyBitTorrent 1.2.2, (4) TorrentFlux 2.3, (5) e107 0.7.11, (6) WebZE 0.5.9, (7) Open Media Collectors Database (aka OpenDb) 1.5.0b4, and (8) Labgab 1.1 uses a code_bg.jpg background image and the PHP ImageString function in a way that produces an insufficient number of different images, which allows remote attackers to pass the CAPTCHA test via an automated attack using a table of all possible image checksums and their corresponding digit strings. La implementación CAPTCHA como se utiliza en (1) Francisco Burzi PHP-Nuke 7.0 y 8.1, (2) my123tkShop e-Commerce-Suite (también conocido como 123tkShop) 0.9.1, (3) phpMyBitTorrent 1.2.2, (4) TorrentFlux 2.3, (5) e107 0.7.11, (6) WebZE 0.5.9, (7) Open Media Collectors Database (también conocido como OpenDb) 1.5.0b4, y (8) Labgab 1.1; utiliza una imagen de fondo code_bg.jpg y la función de PHP ImageString de una forma que no produce un número suficiente de imágenes diferentes; esto permite a atacantes remotos pasar el test CAPTCHA mediante un ataque automático utilizando una tabla con todas las sumas de validación (checksum) de imágenes posibles y sus cadenas de dígitos correspondientes. • http://securityreason.com/securityalert/3834 http://www.rooksecurity.com/blog/?p=6 http://www.securityfocus.com/archive/1/491127/100/0/threaded http://www.securityfocus.com/bid/28877 https://exchange.xforce.ibmcloud.com/vulnerabilities/42152 • CWE-330: Use of Insufficiently Random Values •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 3

SQL injection vulnerability in the Sudirman Angriawan NukeC30 3.0 module for PHP-Nuke allows remote attackers to execute arbitrary SQL commands via the id_catg parameter in a ViewCatg action to modules.php. Vulnerabilidad de inyección SQL en el módulo Sudirman Angriawan NukeC30 3.0 para PHP-Nuke permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro id_catg en una acción ViewCatg action a modules.php. • https://www.exploit-db.com/exploits/31383 http://securityreason.com/securityalert/3733 http://www.securityfocus.com/archive/1/489387/100/0/threaded http://www.securityfocus.com/bid/28197 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 3

SQL injection vulnerability in the Johannes Hass gaestebuch 2.2 module for PHP-Nuke allows remote attackers to execute arbitrary SQL commands via the id parameter in an edit action to modules.php. Vulnerabilidad de inyección SQL en el módulo Johannes Hass gaestebuch 2.2 para PHP-Nuke permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro id en una acción edit a modules.php. • https://www.exploit-db.com/exploits/31322 http://cod3rz.helloweb.eu/exploits/gaestebuch.txt http://marc.info/?l=bugtraq&m=120440053123054&w=2 http://www.securityfocus.com/bid/28063 https://exchange.xforce.ibmcloud.com/vulnerabilities/40975 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •