2 results (0.001 seconds)

CVSS: 6.8EPSS: 2%CPEs: 2EXPL: 1

PHP remote file inclusion vulnerability in pcltrace.lib.php in the PclTar module in Vincent Blavet PhpConcept Library, as used in CJG EXPLORER PRO 3.3 and earlier and probably other products, allows remote attackers to execute arbitrary PHP code via a URL in the g_pcltar_lib_dir parameter. NOTE: CVE disputes this issue since there is no include statement in pcltrace.lib.php. NOTE: the pcltar.lib.php vector is already covered by CVE-2007-2199 ** IMPUGNADO ** Vulnerabilidad de inclusión remota de archivo en PHP en pcltrace.lib.php en el módulo PclTar en Vincent Blavet PhpConcept Library, según utilizado en CJG EXPLORER PRO 3.3 y anteriores y posiblemente otros productos, permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro g_pcltar_lib_dir. NOTA: CVE impugna este asunto puesto que no hay ninguna declaración en pcltrace.lib.ph. NOTA: el vector pcltar.lib.php está actualmente cubierto por CVE-2007-2199. • https://www.exploit-db.com/exploits/3915 http://osvdb.org/36010 http://secunia.com/advisories/25230 http://www.attrition.org/pipermail/vim/2007-May/001618.html http://www.vupen.com/english/advisories/2007/1786 https://exchange.xforce.ibmcloud.com/vulnerabilities/34273 •

CVSS: 6.8EPSS: 58%CPEs: 4EXPL: 4

PHP remote file inclusion vulnerability in lib/pcltar.lib.php (aka pcltar.php) in the PclTar module 1.3 and 1.3.1 for Vincent Blavet PhpConcept Library, as used in multiple products including (1) Joomla! 1.5.0 Beta, (2) N/X Web Content Management System (WCMS) 4.5, (3) CJG EXPLORER PRO 3.3, and (4) phpSiteBackup 0.1, allows remote attackers to execute arbitrary PHP code via a URL in the g_pcltar_lib_dir parameter. Una vulnerabilidad de inclusión remota de archivos PHP en lib/pcltar.lib.php (también se conoce como pcltar.php) en el módulo PclTar versiones 1.3 y 1.3.1 para la Biblioteca PhpConcept de Vincent Blavet, tal como se utiliza en varios productos, incluido (1) Joomla! versión 1.5.0 Beta, (2) N/X Web Content Management System (WCMS) versión 4.5, (3) CJG EXPLORER PRO versión 3.3, y (4) phpSiteBackup versión 0.1, permite a atacantes remotos ejecutar código PHP arbitrario por medio de una URL en el parámetro g_pcltar_lib_dir . • https://www.exploit-db.com/exploits/3915 https://www.exploit-db.com/exploits/3781 https://www.exploit-db.com/exploits/4111 http://osvdb.org/34803 http://osvdb.org/36009 http://secunia.com/advisories/25230 http://www.attrition.org/pipermail/vim/2007-May/001618.html http://www.hackers.ir/advisories/joomla.html http://www.securityfocus.com/archive/1/466687/100/0/threaded http://www.securityfocus.com/archive/1/478503/100/0/threaded http://www.securityfocus.com/ • CWE-94: Improper Control of Generation of Code ('Code Injection') •