24 results (0.008 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

SQL Injection vulnerability in components/table_manager/html/edit_admin_table.php in CuppaCMS V1.0 allows attackers to run arbitrary SQL commands via the table parameter. Vulnerabilidad de inyección SQL en components/table_manager/html/edit_admin_table.php en CuppaCMS V1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro de tabla. • https://github.com/d3do-23/cuppacve/blob/main/sql%20in%20edit_admin_table.php • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Cuppa CMS v1.0 was discovered to contain a remote code execution (RCE) vulnerability via the email_outgoing parameter at /Configuration.php. This vulnerability is triggered via a crafted payload. Se descubrió que Cuppa CMS v1.0 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro "email_outgoing parameter at /Configuration.php". Esta vulnerabilidad se activa a través de un payload manipulado. • https://github.com/yanbochen97/CuppaCMS_RCE • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Session fixation vulnerability in CuppaCMS thru commit 4c9b742b23b924cf4c1f943f48b278e06a17e297 on November 12, 2019 allows attackers to gain access to arbitrary user sessions. • https://github.com/CuppaCMS/CuppaCMS/issues/8 • CWE-384: Session Fixation •

CVSS: 6.5EPSS: 24%CPEs: 1EXPL: 2

The component "cuppa/api/index.php" of CuppaCMS v1.0 is Vulnerable to LFI. An authenticated user can read system files via crafted POST request using [function] parameter value as LFI payload. El componente "cuppa/api/index.php" de CuppaCMS versión v1.0, es vulnerable a LFI. Un usuario autenticado puede leer archivos del sistema por medio de una petición POST diseñada usando el valor del parámetro [function] como carga útil LFI • https://github.com/CuppaCMS/CuppaCMS/issues/20 https://github.com/badru8612/CuppaCMS-Authenticated-LFI-Vulnerability • CWE-829: Inclusion of Functionality from Untrusted Control Sphere •

CVSS: 8.8EPSS: 15%CPEs: 1EXPL: 2

CuppaCMS 1.0 is vulnerable to Remote Code Execution (RCE). An authenticated user can control both parameters (action and function) from "/api/index.php. CuppaCMS versión 1.0, es vulnerable a una ejecución de código remota (RCE). Un usuario autenticado puede controlar ambos parámetros (acción y función) desde el archivo "/api/index.php • https://github.com/CuppaCMS/CuppaCMS/issues/22 https://github.com/badru8612/Authenticated-RCE-CuppaCMS •