Page 52 of 804 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 3

Multiple SQL injection vulnerabilities in Vik Real Estate (com_vikrealestate) component 1.0 for Joomla! allow remote attackers to execute arbitrary SQL commands via the (1) contract parameter in a results action and (2) imm parameter in a show action to index.php. Múltiples vulnerabilidades de inyección SQL en el componente Vik Real Estate (com_vikrealestate) 1.0 de Joomla!. Permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro (1) contract de una acción "results" y el parámetro (2) imm de una acción "show" de index.php. • https://www.exploit-db.com/exploits/18048 https://www.exploit-db.com/exploits/36592 http://docs.joomla.org/Vulnerable_Extensions_List#Vik_Real_Estate_1.0 http://www.exploit-db.com/exploits/18048 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 2

SQL injection vulnerability in the com_listing component in Barter Sites component 1.3 for Joomla! allows remote attackers to execute arbitrary SQL commands via the category_id parameter to index.php. Vulnerabilidad de inyección SQL en el componente com_listing en el componente Barter Sites v1.3 para Joomla! permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro category_id en index.php • https://www.exploit-db.com/exploits/18046 http://docs.joomla.org/Vulnerable_Extensions_List#Barter_Sites_1.3 http://my.barter-sites.com/index.php?option=com_content&view=article&id=6&Itemid=25 http://www.exploit-db.com/exploits/18046 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 3.5EPSS: 0%CPEs: 2EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in the com_listing component in Barter Sites component 1.3 for Joomla! allow remote authenticated users to inject arbitrary web script or HTML via the (1) listing_title, (2) description, (3) homeurl (aka Website Address), (4) paystring (aka Payment types accepted), (5) sell_price, (6) shipping_cost, and (7) quantity parameters to index.php. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en el componente com_listing en el componente Barter Sites v1.3 para Joomla! permite a usuarios autenticados remotamente inyectar secuencias de comandos web o HTML a través de los parámetros (1) listing_title, (2) description, (3) homeurl (también conocido como Website Address), (4) paystring (también conocido como Payment types accepted), (5) sell_price, (6) shipping_cost, y (7) quantity en index.php • https://www.exploit-db.com/exploits/18046 http://docs.joomla.org/Vulnerable_Extensions_List#Barter_Sites_1.3 http://my.barter-sites.com/index.php?option=com_content&view=article&id=6&Itemid=25 http://www.exploit-db.com/exploits/18046 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 1%CPEs: 11EXPL: 2

Directory traversal vulnerability in the obSuggest (com_obsuggest) component before 1.8 for Joomla! allows remote attackers to read arbitrary files via a .. (dot dot) in the controller parameter to index.php. Vulnerabilida de salto de directorio en el componente obSuggest (com_obsuggest) antes de v1.8 para Joomla! permite a atacantes remotos leer archivos de su elección a través del parámetro .. • https://www.exploit-db.com/exploits/36598 http://foobla.com/news/latest/obsuggest-1.8-security-release.html http://secunia.com/advisories/46844 http://www.securityfocus.com/bid/48944 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 2

SQL injection vulnerability in the HM Community (com_hmcommunity) component before 1.01 for Joomla! allows remote attackers to execute arbitrary SQL commands via the id parameter in a fnd_home action to index.php. Vulnerabilidad de inyección SQL en el componente HM Community (com_hmcommunity) antes de v1.01 para Joomla! permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro id en una acción fnd_home de index.php. • https://www.exploit-db.com/exploits/18050 http://joomlaextensions.co.in/index.php?option=com_jeshop&view=category_detail&Itemid=118&id=38 http://secunia.com/advisories/46656 http://www.exploit-db.com/exploits/18050 http://www.osvdb.org/76727 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •