19 results (0.002 seconds)

CVSS: 4.3EPSS: 0%CPEs: 43EXPL: 1

Cross-site scripting (XSS) vulnerability in Invision Power Board 2.3.1 and earlier allows remote attackers to inject arbitrary web script or HTML via an IFRAME tag in the signature. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Invision Power Board v2.3.1 y anteriores, permite a atacantes remotos inyectar secuencias de comandos Web o HTML de su elección a través de una etiqueta IFRAME en la firma. • https://www.exploit-db.com/exploits/31541 http://www.securityfocus.com/archive/1/490115/100/0/threaded http://www.securityfocus.com/bid/28466 https://exchange.xforce.ibmcloud.com/vulnerabilities/41502 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.3EPSS: 0%CPEs: 36EXPL: 0

Cross-site scripting (XSS) vulnerability in forum/admin.php for Invision Power Board (IPB) 2.1.6 and earlier allows remote attackers to inject arbitrary web script or HTML as the administrator via the phpinfo parameter. Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en forum/admin.php para Invision Power Board (IPB) 2.1.6 y anteriores permiten a atacantes remotos inyectar secuencias de comandos qeb o HTML como administrador a través del parámetro phpinfo. • http://archives.neohapsis.com/archives/bugtraq/2006-06/0204.html http://securityreason.com/securityalert/2307 http://www.securityfocus.com/bid/18450 https://exchange.xforce.ibmcloud.com/vulnerabilities/27069 •

CVSS: 2.1EPSS: 0%CPEs: 36EXPL: 0

Cross-site scripting (XSS) vulnerability in action_admin/member.php in Invision Power Board (IPB) 2.1.7 and earlier allows remote authenticated users to inject arbitrary web script or HTML via a reference to a script in the avatar setting, which can be leveraged for a cross-site request forgery (CSRF) attack involving forced SQL execution by an admin. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en action_admin/member.php en Invision Power Board (IPB) 2.1.7 y anteriores permite a un usuario remoto validado inyectar secuencias de comandos web o HTML a través de una referancia a la secuencia de comandos en el ajuste de avatar, lo cual puede ser apalancado para un ataque de falsificación de petición en sitios cruzados (CSRF) que afecta a un ejecución forzada de SQL por un administrador. • http://forums.invisionpower.com/index.php?showtopic=227937 http://secunia.com/advisories/22272 http://www.securityfocus.com/archive/1/447710/100/0/threaded http://www.vupen.com/english/advisories/2006/3927 https://exchange.xforce.ibmcloud.com/vulnerabilities/29351 •

CVSS: 5.1EPSS: 0%CPEs: 36EXPL: 0

Invision Power Board (IPB) 2.1.7 and earlier allows remote restricted administrators to inject arbitrary web script or HTML, or execute arbitrary SQL commands, via a forum description that contains a crafted image with PHP code, which is executed when the user visits the "Manage Forums" link in the Admin control panel. Invision Power Board (IPB) 2.1.7 y anteriores permite a un administrador remoto restringido inyectar secuencias de comandos web o HTML de su elección, o ejecutar comandos SQL de su elección, a través de una descripción del foro que contenga una imagen artesanal con código PHP, lo cual es esjecutado cuando el usuario visita "Mange Forum" enlazando en el panel de control de Admin. • http://www.securityfocus.com/archive/1/447710/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/29352 •

CVSS: 7.5EPSS: 2%CPEs: 2EXPL: 1

Multiple SQL injection vulnerabilities in Invision Power Board (IPB) 1.3 Final allow remote attackers to execute arbitrary SQL commands via the CODE parameter in a (1) Stats, (2) Mail, and (3) Reg action in index.php. NOTE: the developer has disputed this issue, stating that "At no point does the CODE parameter touch the database. The CODE parameter is used in a SWITCH statement to determine which function to run. ** IMPUGNADA ** Múltiples vulnerabilidades de inyección SQL en Invision Power Board (IPB) 1.3 Final permiten a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro CODE de una acción (1) Stats, (2) Mail, y (3) Reg de index.php. NOTA: el desarrollador ha negado este problema, afirmando que "En ningún punto el parámetro CODE toca la base de datos. El parámetro CODE se usa en una sentencia SWITCH para determinar qué función ejecutar". • http://securityreason.com/securityalert/1225 http://www.osvdb.org/30084 http://www.securityfocus.com/archive/1/438961/100/0/threaded http://www.securityfocus.com/archive/1/439629/100/0/threaded http://www.securityfocus.com/bid/18782 https://exchange.xforce.ibmcloud.com/vulnerabilities/27555 •