12 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 2

SQL injection vulnerability in the CWGuestBook module 2.1 and earlier for MAXdev MDPro (aka MD-Pro) allows remote attackers to execute arbitrary SQL commands via the rid parameter in a viewrecords action to modules.php. Vulnerabilidad de inyección SQL en el módulo CWGuestBook v2.1 y anteriores para MAXdev MDPro (también conocido como MD-Pro), permite a los atacantes remotos ejecutar arbitrariamente comandos SQL a través del parámetro rid en una acción viewrecords para modules.php. • https://www.exploit-db.com/exploits/9056 http://www.exploit-db.com/exploits/9056 https://exchange.xforce.ibmcloud.com/vulnerabilities/51478 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 2

SQL injection vulnerability in the My_eGallery module for MAXdev MDPro (MD-Pro) and Postnuke allows remote attackers to execute arbitrary SQL commands via the pid parameter in a showpic action to index.php. Vulnerabilidad de inyección SQL en el módulo My-eGallery para MAXdev MDPro (MD-Pro) y Postnuke, permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro pid en una acción showpic de index.php. • https://www.exploit-db.com/exploits/8100 http://www.securityfocus.com/bid/33871 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 1

CRLF injection vulnerability in MAXdev MD-Pro 1.0.76 allows remote attackers to inject arbitrary HTTP headers via a CRLF sequence in the (1) name, (2) file, (3) module, and (4) func parameters in (a) index.php; and the (5) file parameter in (b) modules.php. NOTE: the provenance of this information is unknown; the details are obtained from third party information. Vulnerabilidad de inyección CRLF en MAXdev MD-Pro 1.0.76 permite a un atacante remoto inyectar cabeceras HTTP de su elección a través de una secuencia CRLF en los parámetros (1) name, (2) file, (3) module, y (4) func en (a) index.php; y el (5)parámetro file en (b) modules.php. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. • http://secunia.com/advisories/22564 http://www.securityfocus.com/bid/20754 http://www.vupen.com/english/advisories/2006/4195 •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Cross-site scripting (XSS) vulnerability in user.php in MAXdev MD-Pro 1.0.76 allows remote attackers to inject arbitrary web script or HTML via the op parameter. NOTE: the provenance of this information is unknown; the details are obtained from third party information. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en user.php en MAXdev MD-Pro 1.0.76 permite a un atacante remoto inyectar secuencias de comandos web o HTML través del parámetro op. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. • https://www.exploit-db.com/exploits/28863 http://secunia.com/advisories/22564 http://www.securityfocus.com/bid/20752 http://www.vupen.com/english/advisories/2006/4195 •

CVSS: 6.8EPSS: 6%CPEs: 4EXPL: 0

Cross-site scripting (XSS) vulnerability in MAXdev MDPro 1.0.76 before 20060918 allows remote attackers to inject arbitrary web script or HTML via (1) vectors that bypass the XSS protection mechanisms of the pnVarCleanFromInput function, and (2) unspecified vectors related to the AntiCracker. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en MAXdev MDPro 1.0.76 anterior a 18/09/2006 permite a un atacante remoto inyectar secuencias de comandos web o HTMl de su elección (1) a través de los vectores que evitan los mecanismos de protección del XSS de la función pnVarCleanFromInput, y (2) vectores sin especificar relacionados con el AntiCracker. • http://jvn.jp/jp/JVN%2346630603/index.html http://secunia.com/advisories/22050 http://www.maxdev.com/Article605.phtml http://www.maxdev.com/Downloads-index-req-dldet-lid-497-ttitle-Security_fix_for_MDPro_1.076.phtml http://www.securityfocus.com/bid/20133 http://www.vupen.com/english/advisories/2006/3732 •