Page 7 of 34 results (0.005 seconds)

CVSS: 5.5EPSS: 0%CPEs: 8EXPL: 0

Open redirect vulnerability in the path-based meta tag editing form in the Meta tags quick module 7.x-2.x before 7.x-2.8 for Drupal allows remote authenticated users to redirect users to arbitrary web sites and conduct phishing attacks via the destination parameter. Vulnerabilidad de redirección abierta en el formulario para editar las metaetiquetas basadas en rutas en el módulo Meta tags quick 7.x-2.x anterior a 7.x-2.8 para Drupal permite a usuarios remotos autenticados redirigir usuarios hacia sitios web arbitrarios y realizar ataques de phishing a través del parámetro destination. • https://www.drupal.org/node/2295975 https://www.drupal.org/node/2296511 •

CVSS: 3.6EPSS: 0%CPEs: 1EXPL: 1

wml_backend/p1_ipp/ipp.src in Website META Language (WML) 2.0.11 allows local users to overwrite arbitrary files via a symlink attack on the ipp.$$.tmp temporary file. wml_backend/p1_ipp/ipp.src en Website META Language (WML) 2.0.11. Permite a usuarios locales sobrescribir archivos de su elección a través de un ataque de enlace simbólico en el archivo temporal ipp.$$.tmp. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=463907 http://secunia.com/advisories/28829 http://secunia.com/advisories/28856 http://secunia.com/advisories/29353 http://security.gentoo.org/glsa/glsa-200803-23.xml http://www.debian.org/security/2008/dsa-1492 http://www.mandriva.com/security/advisories?name=MDVSA-2008:076 http://www.securityfocus.com/bid/27685 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 3.6EPSS: 0%CPEs: 1EXPL: 1

Website META Language (WML) 2.0.11 allows local users to overwrite arbitrary files via a symlink attack on (1) the /tmp/pe.tmp.$$ temporary file used by wml_contrib/wmg.cgi and (2) temporary files used by wml_backend/p3_eperl/eperl_sys.c. Website META Language (WML) 2.0.11. Permite a usuarios locales sobrescribir archivos de su elección a través de un ataque de enlaces simbólicos en 1) el archivo temporal /tmp/pe.tmp.$$ utilizado por wml_contrib/wmg.cgi y (2) archivos temporales utilizados por wml_backend/p3_eperl/eperl_sys.c. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=463907 http://secunia.com/advisories/28829 http://secunia.com/advisories/28856 http://secunia.com/advisories/29353 http://security.gentoo.org/glsa/glsa-200803-23.xml http://www.debian.org/security/2008/dsa-1492 http://www.mandriva.com/security/advisories?name=MDVSA-2008:076 http://www.securityfocus.com/bid/27685 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in MOD_forum_fields_parse.php in the Forum picture and META tags 1.7 module for phpBB allows remote attackers to execute arbitrary PHP code via a URL in the phpbb_root_path parameter. Vulnerabilidad de inclusión remota de archivo en PHP en MOD_forum_fields_parse.php del módulo Forum picture and META tags 1.7 para phpBB permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro phpb_root_path. • https://www.exploit-db.com/exploits/3613 http://osvdb.org/35445 http://www.securityfocus.com/bid/23222 http://www.vupen.com/english/advisories/2007/1188 https://exchange.xforce.ibmcloud.com/vulnerabilities/33346 •