3 results (0.019 seconds)

CVSS: 7.5EPSS: 5%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in lib/language.php in LAN Management System (LMS) 1.9.6 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the _LIB_DIR parameter, a different vector than CVE-2007-1643 and CVE-2007-2205. Vulnerabilidad de inclusión remota de archivo en PHP en el lib/language.php del LAN Management System (LMS) 1.9.6 y versiones anteriores permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro _LIB_DIR. Vulnerabilidad diferente a laCVE-2007-1643 y a la CVE-2007-2205. • https://www.exploit-db.com/exploits/4086 http://osvdb.org/36194 http://www.securityfocus.com/bid/24578 https://exchange.xforce.ibmcloud.com/vulnerabilities/34959 •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in LAN Management System (LMS) before 1.6.9 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors, probably involving the OD parameter to contrib/formularz_przelewu_wplaty/druk.php. Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en LAN Management System (LMS) anterior a 1.6.9 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados, posiblemente afectando al parámetro OD en contrib/formularz_przelewu_wplaty/druk.php. • http://osvdb.org/35479 http://secunia.com/advisories/25067 http://www.lms.org.pl http://www.lms.org.pl/download/1.6/lms-1.6.9.tar.gz http://www.securityfocus.com/bid/23715 http://www.vupen.com/english/advisories/2007/1580 •

CVSS: 10.0EPSS: 8%CPEs: 1EXPL: 3

Multiple PHP remote file inclusion vulnerabilities in LAN Management System (LMS) 1.8.9 Vala and earlier allow remote attackers to execute arbitrary PHP code via a URL in (1) the CONFIG[directories][userpanel_dir] parameter to userpanel.php or the (2) _LIB_DIR parameter to welcome.php. Múltiples vulnerabilidades de inclusión remota de archivos PHP en LAN Management System (LMS) versión 1.8.9 Vala y versiones anteriores, permiten a atacantes remotos ejecutar código PHP arbitrario por medio de una URL en (1) el parámetro CONFIG[directories][userpanel_dir] en archivo userpanel.php o el (2) parámetro _LIB_DIR en archivo welcome.php. • https://www.exploit-db.com/exploits/3545 http://secunia.com/advisories/24621 http://www.attrition.org/pipermail/vim/2007-April/001560.html http://www.securityfocus.com/bid/23099 http://www.securityfocus.com/bid/23100 http://www.vupen.com/english/advisories/2007/1086 https://exchange.xforce.ibmcloud.com/vulnerabilities/33158 • CWE-94: Improper Control of Generation of Code ('Code Injection') •