Page 4 of 24 results (0.001 seconds)

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The default configuration for twiki 4.1.2 on Debian GNU/Linux, and possibly other operating systems, specifies the work area directory (cfg{RCS}{WorkAreaDir}) under the web document root, which might allow remote attackers to obtain sensitive information when .htaccess restrictions are not applied. La configuración por defecto para twiki 4.1.2 en Debian GNU/Linux, y posiblemente en otros sistemas operativos, especifican el directorio de área de trabajo (cfg{RCS}{WorkAreaDir}) bajo la raíz de los documentos web, lo cual podría permitir a atacantes remotos obtener información sensible cuando no hay aplicadas restricciones .htaccess. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=444982 http://osvdb.org/42338 •

CVSS: 4.6EPSS: 0%CPEs: 7EXPL: 0

Unspecified vulnerability in Twiki 4.0.0 through 4.1.0 allows local users to execute arbitrary Perl code via unknown vectors related to CGI session files. Vulnerabilidad no especificada en Twiki 4.0.0 hasta 4.1.0 permite a usuarios locales ejecutar código Perl de su elección mediante vectores desconocidos referidos a ficheros de sesión CGI. • http://archives.neohapsis.com/archives/vulnwatch/2007-q1/0033.html http://osvdb.org/33168 http://secunia.com/advisories/24091 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2007-0669 http://www.kb.cert.org/vuls/id/584436 http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.009.html http://www.securityfocus.com/bid/22378 http://www.vupen.com/english/advisories/2007/0544 https://exchange.xforce.ibmcloud.com/vulnerabilities/32389 •

CVSS: 9.0EPSS: 1%CPEs: 1EXPL: 0

TWiki 4.0.5 and earlier, when running under Apache 1.3 using ApacheLogin with sessions and "ErrorDocument 401" redirects to a valid wiki topic, does not properly handle failed login attempts, which allows remote attackers to read arbitrary content by cancelling out of a failed authentication with a valid username and invalid password. Twiki 4.0.5 y anteriores, cuando está funcionando bajo Apache 1.3 usando ApacheLogin con sesiones y redirecciones "ErrorDocument 401" a un tópico wiki valido, no maneja adecuadamente los intentos de conexión, lo cual permite a un atacante remoto leer contenido de su elección a través de la cancelación de una validación fallida con un nombre de usuario y contraseña no válido. • http://secunia.com/advisories/23189 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2006-6071 http://www.securityfocus.com/bid/21381 http://www.vupen.com/english/advisories/2006/4790 https://exchange.xforce.ibmcloud.com/vulnerabilities/30667 •

CVSS: 5.0EPSS: 1%CPEs: 5EXPL: 2

Directory traversal vulnerability in viewfile in TWiki 4.0.0 through 4.0.4 allows remote attackers to read arbitrary files via a .. (dot dot) in the filename parameter. Vulnerabilidad de directorio transversal en viewfile en TWiki 4.0.0 hasta 4.0.4 permiet a un atacante remoto leer ficheros de su elección a través de la secuencia .. (punto punto) en el parámetro filename. • https://www.exploit-db.com/exploits/28495 http://secunia.com/advisories/21829 http://securitytracker.com/id?1016805 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2006-4294 http://www.securityfocus.com/bid/19907 http://www.vupen.com/english/advisories/2006/3524 •

CVSS: 7.5EPSS: 11%CPEs: 6EXPL: 2

Eval injection vulnerability in the configure script in TWiki 4.0.0 through 4.0.4 allows remote attackers to execute arbitrary Perl code via an HTTP POST request containing a parameter name starting with "TYPEOF". Vulnerabilidad de inyección en eval (evaluación directa de código dinámico) en la secuencia de comandos de configuración en TWiki 4.0.0 hasta 4.0.4 permite a atacantes remotos ejecutar código Perl de su elección mediante una petición HTTP POST que contiene un parámetro nombre (name) que empieza por "TYPEOF". • https://www.exploit-db.com/exploits/2143 http://secunia.com/advisories/21235 http://securitytracker.com/id?1016603 http://twiki.org/cgi-bin/view/Codev/SecurityAlertCmdExecWithConfigure http://www.osvdb.org/displayvuln.php?osvdb_id=27556 http://www.securityfocus.com/bid/19188 http://www.vupen.com/english/advisories/2006/2995 https://exchange.xforce.ibmcloud.com/vulnerabilities/28049 •