Page 67 of 808 results (0.006 seconds)

CVSS: 9.1EPSS: 4%CPEs: 2EXPL: 2

19 Feb 2009 — Directory traversal vulnerability in captcha/captcha_image.php in the RWCards (com_rwcards) 3.0.11 component for Joomla!, when magic_quotes_gpc is disabled, allows remote attackers to include and execute arbitrary local files via directory traversal sequences in the img parameter. Vulnerabilidad de salto de directorio en el captcha/captcha_image.php en el componente para Joomla! RWCards (com_rwcards) v3.0.11 cuando magic_quotes_gpc esta desactivado, lo que permite atacantes remotos incluir y ejecutar localm... • https://www.exploit-db.com/exploits/6817 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

19 Feb 2009 — SQL injection vulnerability in the KBase (com_kbase) 1.2 component for Joomla! allows remote attackers to execute arbitrary SQL commands via the id parameter in an article action to index.php. Vulnerabilidad de inyección SQL en el componente KBase (com_kbase) v1.2 para Joomla!, permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "id" en una acción "article" a index.php. • https://www.exploit-db.com/exploits/6827 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

16 Feb 2009 — SQL injection vulnerability in the Live Ticker (com_liveticker) module 1.0 for Joomla! allows remote attackers to execute arbitrary SQL commands via the tid parameter in a viewticker action to index.php. Una vulnerabilidad de inyección de SQL en el componente Live Ticker (com_liveticker) 1.0 de Joomla! permite a atacantes remotos ejecutar comandos SQL a través del parámetro tid en una acción viewticker en index.php. • https://www.exploit-db.com/exploits/7573 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 4

16 Feb 2009 — SQL injection vulnerability in the mDigg (com_mdigg) component 2.2.8 for Joomla! allows remote attackers to execute arbitrary SQL commands via the cagtegory parameter in a story_lists action to index.php. Una vulnerabilidad de inyección de SQL en el componente mDigg (com_mdigg) 2.2.8 para Joomla! permite a atacantes remotos ejecutar comandos SQL a través del parámetro cagtegory en una acción story_lists en index.php. • https://www.exploit-db.com/exploits/7574 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

11 Feb 2009 — SQL injection vulnerability in the EXtrovert Software Thyme (com_thyme) 1.0 component for Joomla! allows remote attackers to execute arbitrary SQL commands via the event parameter to index.php. Vulnerabilidad de inyección SQL en el componente EXtrovert Software Thyme (com_thyme)v1.0 para Joomla!, permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "event" al index.php. • https://www.exploit-db.com/exploits/7182 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

10 Feb 2009 — SQL injection vulnerability in the Portfol (com_portfol) 1.2 component for Joomla! allows remote attackers to execute arbitrary SQL commands via the vcatid parameter in a viewcategory action to index.php. Vulnerabilidad de inyección SQL en el componente Portfol (com_portfol) v1.2 para Joomla!, permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro vcatid en una acción viewcategory en index.php. • https://www.exploit-db.com/exploits/7734 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

06 Feb 2009 — SQL injection vulnerability in the Joomtracker (com_joomtracker) 1.01 module for Joomla! allows remote attackers to execute arbitrary SQL commands via the id parameter in a tordetails action to index.php. Vulnerabilidad de inyección SQL en el módulo Joomtracker (com_joomtracker) v1.01 para Joomla! permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "id" en una acción tordetails en index.php. • https://www.exploit-db.com/exploits/6709 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

06 Feb 2009 — SQL injection vulnerability in the Daily Message (com_dailymessage) 1.0.3 component for Joomla! allows remote attackers to execute arbitrary SQL commands via the id parameter to index.php. Vulnerabilidad de inyección SQL en el componente Daily Message (com_dailymessage) v1.0.3 para Joomla! permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "id" en index.php. • https://www.exploit-db.com/exploits/6802 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 2%CPEs: 2EXPL: 2

06 Feb 2009 — Directory traversal vulnerability in download.php in the ionFiles (com_ionfiles) 4.4.2 component for Joomla! allows remote attackers to read arbitrary files via a .. (dot dot) in the file parameter. Vulnerabilidad de salto de directorio en download.php en el componente ionFiles (com_ionfiles) v4.4.2 para Joomla! perminite a atacantes remotos leer ficheros de su elección a través de .. • https://www.exploit-db.com/exploits/6809 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

06 Feb 2009 — SQL injection vulnerability in the JoomlaDate (com_joomladate) component 1.2 for Joomla! allows remote attackers to execute arbitrary SQL commands via the user parameter in a viewProfile action to index.php. Vulnerabilidad de inyección SQL en el componente JoomlaDate (com_joomladate) v1.2 para Joomla! permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámentro "user" en una acción viewProfile en index.php. • https://www.exploit-db.com/exploits/5748 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •