Page 7 of 67 results (0.003 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

Jelsoft vBulletin 3.5.4 allows remote attackers to register multiple arbitrary users and cause a denial of service (resource consumption) via a large number of requests to register.php. NOTE: the vendor has disputed this vulnerability, stating "If you have the CAPTCHA enabled then the registrations wont even go through. ... if you are talking about the flood being allowed in the first place then surely this is something that should be handled at the server level. ** IMPUGNADA ** Jelsoft vBulletin 3.5.4 permite a atacantes remotos provocar una denegación de servicio (agotamiento de recursos) mediante un gran número de peticiones a register.php. NOTA: el fabricante ha impugnado esta vulnerabilidad, afirmando "Si tienes el CAPTCHA activado entonces los registros ni siquiera podrán continuar. ... si estás hablando de la inundación que se permite en primer lugar entonces seguro que esto se algo que debería ser manejado a nivel de servidor." • http://archives.neohapsis.com/archives/bugtraq/2006-08/0381.html http://securityreason.com/securityalert/1426 http://www.securityfocus.com/archive/1/443648/100/0/threaded •

CVSS: 6.8EPSS: 6%CPEs: 2EXPL: 2

Cross-site scripting (XSS) vulnerability in Jelsoft vBulletin 3.5.4 and 3.6.0 allows remote attackers to inject arbitrary web script or HTML by uploading an attachment with a .pdf extension that contains JavaScript, which is processed as script by Microsoft Internet Explorer 6. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Jelsoft vBulletin 3.5.4 y 3.6.0 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección enviando un adjunto con extensión .pdf que contiene JavaScript, lo cual es procesado como una secuencia de comandos por Microsoft Internet Explorer 6. • https://www.exploit-db.com/exploits/28342 http://archives.neohapsis.com/archives/bugtraq/2006-08/0074.html http://archives.neohapsis.com/archives/bugtraq/2006-08/0082.html http://www.osvdb.org/27778 http://www.securityfocus.com/archive/1/442488/100/200/threaded http://www.securityfocus.com/bid/19334 https://exchange.xforce.ibmcloud.com/vulnerabilities/28239 •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in install/upgrade_301.php in Jelsoft vBulletin 3.5.4 allows remote attackers to execute arbitrary PHP code via a URL in the step parameter. NOTE: the vendor has disputed this vulnerability, saying "The default vBulletin requires authentication prior to the usage of the upgrade system. ** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en install/upgrade_301.php en Jelsoft vBulletin 3.5.4 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro step. NOTA: el fabricante ha impugnado esta vulnerabilidad, diciendo "El vBulettin por defecto requiere autenticación antes del uso del sistema de actualización". • http://archives.neohapsis.com/archives/bugtraq/2006-07/0061.html http://archives.neohapsis.com/archives/bugtraq/2006-07/0069.html http://archives.neohapsis.com/archives/bugtraq/2006-07/0121.html http://archives.neohapsis.com/archives/bugtraq/2006-07/0217.html http://www.osvdb.org/28210 http://www.pldsoft.com/forum/showthread.php?t=1340 •

CVSS: 2.6EPSS: 0%CPEs: 11EXPL: 2

Cross-site scripting (XSS) vulnerability in member.php in vBulletin 3.5.x allows remote attackers to inject arbitrary web script or HTML via the u parameter. NOTE: the vendor has disputed this report, stating that they have been unable to replicate the issue and that "the userid parameter is run through our filtering system as an unsigned integer. ** IMPUGNADA ** Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados en member.php en vBulletin v3.5.x permite a atacantes remotos inyectar código web o HTML de su elección a través del parámetro u. NOTA: el vendedor impugna la importancia de este informe, manteniendo que les ha sido imposible reproducir la vulnerabilidad y que "el parámetro userid es filtrado a través de nuestro sistema como un entero sin signo." • https://www.exploit-db.com/exploits/28076 http://securityreason.com/securityalert/1155 http://securitytracker.com/id?1016348 http://www.osvdb.org/27508 http://www.securityfocus.com/archive/1/437817/100/0/threaded http://www.securityfocus.com/archive/1/438364/100/100/threaded http://www.securityfocus.com/bid/18551 https://exchange.xforce.ibmcloud.com/vulnerabilities/27261 •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 3

SQL injection vulnerability in VBulletin 3.0.10 allows remote attackers to execute arbitrary SQL commands via the featureid parameter. • https://www.exploit-db.com/exploits/27929 http://downloads.securityfocus.com/vulnerabilities/exploits/vbulletin-3.0.10-sql-inj.txt http://www.securityfocus.com/bid/18197 •