Page 7 of 105 results (0.035 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

In CMS Made Simple (CMSMS) through 2.2.7, the "file rename" operation in the admin dashboard contains a sensitive information disclosure vulnerability, exploitable by an admin user, that can cause DoS by moving config.php to the upload/ directory. En CMS Made Simple (CMSMS) hasta la versión 2.2.7, la operación "file rename" en el dashboard de administrador contiene una vulnerabilidad de divulgación de información sensible, explotable por un usuario administrador, que puede provocar una denegación de servicio (DoS) moviendo config.php al directorio upload/. • https://github.com/itodaro/cmsms_cve/blob/master/README.md • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 1

In CMS Made Simple (CMSMS) through 2.2.7, the "file unpack" operation in the admin dashboard contains a remote code execution vulnerability exploitable by an admin user because a .php file can be present in the extracted ZIP archive. En CMS Made Simple (CMSMS) hasta la versión 2.2.7, la operación "file unpack" en el dashboard de administrador contiene una vulnerabilidad de ejecución remota de código explotable por un usuario administrador debido a que puede haber un archivo .php en el archivo ZIP extraído. • https://github.com/itodaro/cmsms_cve/blob/master/README.md • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 1

In CMS Made Simple (CMSMS) through 2.2.7, the "file view" operation in the admin dashboard contains a sensitive information disclosure vulnerability, exploitable by ordinary users, because the product exposes unrestricted access to the PHP file_get_contents function. En CMS Made Simple (CMSMS) hasta la versión 2.2.7, la operación "file view" en el dashboard de administrador contiene una vulnerabilidad de divulgación de información sensible, explotable por los usuarios ordinarios, debido a que el producto expone un acceso no restringido a la función file_get_contents de PHP. • https://github.com/itodaro/cmsms_cve/blob/master/README.md • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

CMS Made Simple (CMSMS) through 2.2.7 contains a physical path leakage Vulnerability via /modules/DesignManager/action.ajax_get_templates.php, /modules/DesignManager/action.ajax_get_stylesheets.php, /modules/FileManager/dunzip.php, or /modules/FileManager/untgz.php. CMS Made Simple (CMSMS) hasta la versión 2.2.7 contiene una vulnerabilidad de fuga de ruta física mediante /modules/DesignManager/action.ajax_get_templates.php, /modules/DesignManager/action.ajax_get_stylesheets.php, /modules/FileManager/dunzip.php o /modules/FileManager/untgz.php. • https://github.com/itodaro/cmsms_cve/blob/master/README.md • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 17%CPEs: 1EXPL: 3

In CMS Made Simple (CMSMS) through 2.2.7, the "module import" operation in the admin dashboard contains a remote code execution vulnerability, exploitable by an admin user, because an XML Package can contain base64-encoded PHP code in a data element. En CMS Made Simple (CMSMS) hasta la versión 2.2.7, la operación "module import" en el dashboard de administrador contiene una vulnerabilidad de ejecución remota de código explotable por un usuario administrador debido a que un paquete XML puede contener código PHP cifrado en base64 en un elemento de datos. CMS Made Simple version 2.2.7 suffers from a remote code execution vulnerability. • https://www.exploit-db.com/exploits/45793 https://github.com/0x00-0x00/CVE-2018-10517 https://github.com/itodaro/cmsms_cve/blob/master/README.md • CWE-94: Improper Control of Generation of Code ('Code Injection') •