Page 57 of 808 results (0.006 seconds)

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 3

18 Nov 2009 — SQL injection vulnerability in the jTips (com_jtips) component 1.0.7 and 1.0.9 for Joomla! allows remote attackers to execute arbitrary SQL commands via the season parameter in a ladder action to index.php. Vulnerabilidad de inyección SQL en el componente jTips (com_jtips) v1.0.7 y 1.0.9 para Joomla!, permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "season" en una acción lander al index.php. • https://www.exploit-db.com/exploits/9504 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 3

18 Nov 2009 — SQL injection vulnerability in the Q-Proje Siirler Bileseni (com_siirler) component 1.2 RC for Joomla! allows remote attackers to execute arbitrary SQL commands via the sid parameter in an sdetay action to index.php. Vulnerabilidad de inyección SQL en el componente Q-Proje Siirler Bileseni v1.2(com_siirler) para Joomla!, permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "sid" n una acción sdetay al index.php • https://www.exploit-db.com/exploits/9510 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.1EPSS: 0%CPEs: 15EXPL: 0

16 Nov 2009 — Unspecified vulnerability in the Front-End Editor in the com_content component in Joomla! before 1.5.15 allows remote authenticated users, with Author privileges, to replace the articles of an arbitrary user via unknown vectors. Vulnerabilidad no especificada en el Front-End Editor del componente com_content en Joomla! versiones anteriores a v1.5.15 permite a usuarios autenticados remotamente, con privilegios "Author", reemplazar los artículos de un usuario de su elección mediante vectores desconocidos. • http://developer.joomla.org/security/news/305-20091103-core-front-end-editor-issue-.html •

CVSS: 7.5EPSS: 0%CPEs: 15EXPL: 0

16 Nov 2009 — Joomla! before 1.5.15 allows remote attackers to read an extension's XML file, and thereby obtain the extension's version number, via a direct request. Joomla! versiones anteriores a v1.5.15 permite a atacantes remotos leer el fichero XML de una extensión, y de ese modo obtener el número de versión de la extensión, mediante una petición directa. • http://developer.joomla.org/security/news/306-20091103-core-xml-file-read-issue.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 2

02 Nov 2009 — SQL injection vulnerability in the Photoblog (com_photoblog) component alpha 3 and alpha 3a for Joomla! allows remote attackers to execute arbitrary SQL commands via the category parameter in a blogs action to index.php. Vulnerabilidad de inyección SQL en el componente Photoblog (com_photoblog) alpha 3 y alpha 3a de Joomla! permite a usuarios remotos ejecutar comandos SQL de su elección a través del parámetro "category" (categoría) en una acción de blogs en index.php. • http://packetstormsecurity.org/0910-exploits/joomlaphotoblog-sql.txt • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 3

02 Nov 2009 — SQL injection vulnerability in the JShop (com_jshop) component for Joomla! allows remote attackers to execute arbitrary SQL commands via the pid parameter in a product action to index.php. Vulnerabilidad de inyección SQL en el componente JShop (com_jshop) de Joomla! permite a usuarios remotos ejecutar comandos SQL de su elección a través de el parámetro pid en una acción "product" (producto) en index.php. • https://www.exploit-db.com/exploits/9891 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 3

28 Oct 2009 — PHP remote file inclusion vulnerability in doc/releasenote.php in the BookLibrary (com_booklibrary) component 1.0 for Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter, a different vector than CVE-2009-2637. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Vulnerabilidad de inclusión remota de archivos PHP en doc/releasenote.php en el componente BookLibrary (com_booklibrary) v1.0 ... • https://www.exploit-db.com/exploits/9889 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 3

28 Oct 2009 — PHP remote file inclusion vulnerability in Fiji Web Design Ajax Chat (com_ajaxchat) component 1.0 for Joomla! allows remote attackers to execute arbitrary PHP code via a URL in the GLOBALS[mosConfig_absolute_path] parameter to tests/ajcuser.php. Vulnerabilidad de subida de archivos sin restricción en el componente Fiji Web Design Ajax Chat (com_ajaxchat) v1.0 para Joomla! permite a atacantes remotos ejecutar código PHP de su elección a través de URL en el parámetro GLOBALS[mosConfig_absolute_path] en tests/... • https://www.exploit-db.com/exploits/9888 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 3

11 Oct 2009 — Multiple SQL injection vulnerabilities in the DJ-Catalog (com_djcatalog) component for Joomla! allow remote attackers to execute arbitrary SQL commands via the (1) id parameter in a showItem action and (2) cid parameter in a show action to index.php. Múltiples vulnerabilidades de inyección SQL en el componente de Joomla! "DJ-catalog" (com_djcatalog) permiten a atacantes remotos ejecutar comandos SQL a través de (1) el parámetro "id" en una acción de showItem y (2) el parámetro cid en una acción show a index... • https://www.exploit-db.com/exploits/9693 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 3

11 Oct 2009 — SQL injection vulnerability in the foobla Suggestions (com_foobla_suggestions) component 1.5.11 for Joomla! allows remote attackers to execute arbitrary SQL commands via the idea_id parameter to index.php. Vulnerabilidad de inyección SQL en el componente para Joomla! foobla Suggestions (com_foobla_suggestions) v1.5.11 permite a atacantes remotos ejecutar comandos SQL a través del parámetro idea_id a index.php. • https://www.exploit-db.com/exploits/9697 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •