9 results (0.009 seconds)

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 3

Multiple cross-site scripting (XSS) vulnerabilities in shout.php in Knusperleicht ShoutBox 2.6 allow remote attackers to inject arbitrary web script or HTML via the (1) sbNick or (2) sbKommentar parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en shout.php de Knusperleicht ShoutBox 2.6 permiten a un atacante remoto inyectar secuencias de comandos web o HTML mediante los parámetros (1) sbNick o (2) sbKommentar. • https://www.exploit-db.com/exploits/29294 http://secunia.com/advisories/23526 http://www.securityfocus.com/bid/21637 http://www.securityfocus.com/data/vulnerabilities/exploits/21637.html •

CVSS: 7.5EPSS: 5%CPEs: 1EXPL: 2

PHP remote file inclusion vulnerability in index.php in Knusperleicht Guestbook 3.5 allows remote attackers to execute arbitrary PHP code via a URL in the GB_PATH parameter. Vulnerabilidad de inclusión remota de archivo en PHP en index.php de Knusperleicht Guestbook 3.5 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro GB_PATH. • https://www.exploit-db.com/exploits/28320 http://securityreason.com/securityalert/1333 http://www.securityfocus.com/archive/1/441810/100/0/threaded http://www.securityfocus.com/bid/19274 https://exchange.xforce.ibmcloud.com/vulnerabilities/28133 •

CVSS: 7.5EPSS: 5%CPEs: 1EXPL: 2

PHP remote file inclusion vulnerability in index.php in Knusperleicht Faq 1.0 allows remote attackers to execute arbitrary PHP code via a URL in the faq_path parameter. Vulnerabilidad de inclusión remota de archivo en PHP en index.php de Knusperleicht Faq 1.0 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro faq_path. • https://www.exploit-db.com/exploits/28319 http://securityreason.com/securityalert/1332 http://www.securityfocus.com/archive/1/441812/100/0/threaded http://www.securityfocus.com/bid/19272 https://exchange.xforce.ibmcloud.com/vulnerabilities/28130 •

CVSS: 5.1EPSS: 11%CPEs: 1EXPL: 2

Multiple PHP remote file inclusion vulnerabilities in index.php in Knusperleicht FileManager 1.2 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the (1) dwl_download_path or (2) dwl_include_path parameters. Múltiples vulnerabilidades PHP de inclusión remota de archivo en index.php en Knusperleicht FileManager 1.2 y anteriores permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en los parámetros (1) dwl_download_path o (2) dwl_include_path. • https://www.exploit-db.com/exploits/2104 http://secunia.com/advisories/21294 http://securityreason.com/securityalert/1327 http://www.securityfocus.com/archive/1/441813/100/0/threaded http://www.securityfocus.com/bid/19270 http://www.vupen.com/english/advisories/2006/3089 https://exchange.xforce.ibmcloud.com/vulnerabilities/28128 •

CVSS: 7.5EPSS: 16%CPEs: 1EXPL: 2

PHP remote file inclusion vulnerability in index.php in Knusperleicht Newsletter 3.5 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the NL_PATH parameter. Vulnerabilidad PHP de inclusión remota de archivo en index.php en Knusperleicht Newsletter 3.5 y anteriores permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro NL_PATH. • https://www.exploit-db.com/exploits/2097 http://secunia.com/advisories/21314 http://securityreason.com/securityalert/1328 http://www.securityfocus.com/archive/1/441807/100/0/threaded http://www.securityfocus.com/bid/19267 http://www.vupen.com/english/advisories/2006/3093 https://exchange.xforce.ibmcloud.com/vulnerabilities/28109 •