Page 9 of 79 results (0.003 seconds)

CVSS: 6.8EPSS: 3%CPEs: 4EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in admincp/index.php in Jelsoft vBulletin 3.6.x allow remote attackers to inject arbitrary web script or HTML via (1) the prefs parameter in a buildnavprefs action or (2) the navprefs parameter in a savenavprefs action. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en admincp/index.php de Jelsoft vBulletin 3.6.x permiten a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro (1) prefs en una acción de tipo "buildnavprefs" (construcción de preferencias de navegación) o (2) el parámetro navprefs en una acción de tipo "savenavprefs" (guardar preferencias de navegación). • https://www.exploit-db.com/exploits/29079 http://secunia.com/advisories/23011 http://securityreason.com/securityalert/1903 http://www.securityfocus.com/archive/1/451959/100/0/threaded http://www.securityfocus.com/bid/21157 http://www.vbulletin.com/forum/showthread.php?postid=1256434 http://www.vupen.com/english/advisories/2006/4599 https://exchange.xforce.ibmcloud.com/vulnerabilities/30408 •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 2

SQL injection vulnerability in global.php in Jelsoft vBulletin 2.x allows remote attackers to execute arbitrary SQL commands via the templatesused parameter. Vulnerabilidad de inyección SQL en global.php en Jelsoft vBulletin 2.x permite a un atacante remoto ejecutar comandos SQL de su elección a través del parámetro templatesused. • https://www.exploit-db.com/exploits/28694 http://securityreason.com/securityalert/1661 http://www.securityfocus.com/archive/1/447010/100/0/threaded http://www.securityfocus.com/bid/20214 https://exchange.xforce.ibmcloud.com/vulnerabilities/29174 •

CVSS: 6.8EPSS: 6%CPEs: 2EXPL: 2

Cross-site scripting (XSS) vulnerability in Jelsoft vBulletin 3.5.4 and 3.6.0 allows remote attackers to inject arbitrary web script or HTML by uploading an attachment with a .pdf extension that contains JavaScript, which is processed as script by Microsoft Internet Explorer 6. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Jelsoft vBulletin 3.5.4 y 3.6.0 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección enviando un adjunto con extensión .pdf que contiene JavaScript, lo cual es procesado como una secuencia de comandos por Microsoft Internet Explorer 6. • https://www.exploit-db.com/exploits/28342 http://archives.neohapsis.com/archives/bugtraq/2006-08/0074.html http://archives.neohapsis.com/archives/bugtraq/2006-08/0082.html http://www.osvdb.org/27778 http://www.securityfocus.com/archive/1/442488/100/200/threaded http://www.securityfocus.com/bid/19334 https://exchange.xforce.ibmcloud.com/vulnerabilities/28239 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

Jelsoft vBulletin 3.5.4 allows remote attackers to register multiple arbitrary users and cause a denial of service (resource consumption) via a large number of requests to register.php. NOTE: the vendor has disputed this vulnerability, stating "If you have the CAPTCHA enabled then the registrations wont even go through. ... if you are talking about the flood being allowed in the first place then surely this is something that should be handled at the server level. ** IMPUGNADA ** Jelsoft vBulletin 3.5.4 permite a atacantes remotos provocar una denegación de servicio (agotamiento de recursos) mediante un gran número de peticiones a register.php. NOTA: el fabricante ha impugnado esta vulnerabilidad, afirmando "Si tienes el CAPTCHA activado entonces los registros ni siquiera podrán continuar. ... si estás hablando de la inundación que se permite en primer lugar entonces seguro que esto se algo que debería ser manejado a nivel de servidor." • http://archives.neohapsis.com/archives/bugtraq/2006-08/0381.html http://securityreason.com/securityalert/1426 http://www.securityfocus.com/archive/1/443648/100/0/threaded •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in install/upgrade_301.php in Jelsoft vBulletin 3.5.4 allows remote attackers to execute arbitrary PHP code via a URL in the step parameter. NOTE: the vendor has disputed this vulnerability, saying "The default vBulletin requires authentication prior to the usage of the upgrade system. ** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en install/upgrade_301.php en Jelsoft vBulletin 3.5.4 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro step. NOTA: el fabricante ha impugnado esta vulnerabilidad, diciendo "El vBulettin por defecto requiere autenticación antes del uso del sistema de actualización". • http://archives.neohapsis.com/archives/bugtraq/2006-07/0061.html http://archives.neohapsis.com/archives/bugtraq/2006-07/0069.html http://archives.neohapsis.com/archives/bugtraq/2006-07/0121.html http://archives.neohapsis.com/archives/bugtraq/2006-07/0217.html http://www.osvdb.org/28210 http://www.pldsoft.com/forum/showthread.php?t=1340 •