2 results (0.004 seconds)

CVSS: 10.0EPSS: 1%CPEs: 1EXPL: 0

execInBackground.php in J-OWAMP Web Interface 2.1b and earlier allows remote attackers to execute arbitrary commands via shell metacharacters to the (1) exe and (2) args parameters, which are used in an exec function call. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. execInBackground.php en J-OWAMP Web Interface 2.1b y anteriores permite a un atacante remoto ejecutar comandos de su elección a través de los metacaracteres de la shell a los parámetros (1) exe y (2) args, los los cuales son usados en función de llamada exec. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. • http://www.vupen.com/english/advisories/2006/4905 https://exchange.xforce.ibmcloud.com/vulnerabilities/30781 •

CVSS: 6.5EPSS: 2%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in JOWAMP_ShowPage.php in J-OWAMP Web Interface 2.1 allows remote authenticated users to execute arbitrary PHP code via a URL in the link parameter. Vulnerabilidad de inclusión remota de archivo en PHP en JOWAMP_ShowPage.php de J-OWAMP Web Interface 2.1 permite a atacantes remotos autenticados ejecutar código PHP de su elección mediante una URL en el parámetro link. • https://www.exploit-db.com/exploits/2895 http://secunia.com/advisories/23276 http://www.securityfocus.com/bid/20836 http://www.vupen.com/english/advisories/2006/4905 https://exchange.xforce.ibmcloud.com/vulnerabilities/30775 •