5 results (0.007 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

Multiple cross-site scripting (XSS) vulnerabilities in Ultimate PHP Board (aka myUPB) before 2.2.8 allow remote attackers to inject arbitrary web script or HTML via the (1) q parameter to search.php or (2) avatar parameter to profile.php. Múltiples vulnerabilidades de tipo cross-site-scripting (XSS) en Ultimate PHP Board (también se conoce como myUPB) anterior a versión 2.2.8, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro q en el archivo search.php o el (2) parámetro avatar en el archivo profile.php. Ultimate PHP Board (UPB) version 2.2.7 suffers from a cross site scripting vulnerability. • http://packetstormsecurity.com/files/130684/Ultimate-PHP-Board-UPB-2.2.7-Cross-Site-Scripting.html http://www.securityfocus.com/archive/1/534796/100/0/threaded http://www.securityfocus.com/bid/72991 https://github.com/Halamix2/MyUPB/blob/8b00a8f6ea999d22c22b081f4a144f51ec7225b0/changelog.txt https://github.com/PHP-Outburst/myUPB/issues/17 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 4EXPL: 2

Cross-site scripting (XSS) vulnerability in Ultimate PHP Board (UPB) 2.2.2, 2.2.1, and earlier 2.x versions allows remote attackers to inject arbitrary web script or HTML via the User-Agent HTTP header. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Ultimate PHP Board (UPB) v2.2.2, v2.2.1 y versiones 2.x anteriores. Permite a usuarios remotos inyectar codigo de script web o código HTML a través de la cabecera HTTP User-Agent. • https://www.exploit-db.com/exploits/7607 http://osvdb.org/51011 http://secunia.com/advisories/33329 http://www.securityfocus.com/bid/33029 https://exchange.xforce.ibmcloud.com/vulnerabilities/47607 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

index.php in Flat PHP Board 1.2 and earlier allows remote authenticated users to obtain the password for the current user account by reading the password parameter value in the HTML source for the page generated by a profile action. index.php de Flat PHP Board 1.2 y versiones anteriores permite a usuarios remotos autenticados obtener la contraseña para la cuenta actual de usuario al leer el valor del parámetro password en el código fuente HTML para la página generada por una acción profile. • https://www.exploit-db.com/exploits/4705 http://osvdb.org/44118 http://www.securityfocus.com/archive/1/484803/100/100/threaded http://www.securityfocus.com/bid/26782 • CWE-255: Credentials Management Errors •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

Direct static code injection vulnerability in index.php in Flat PHP Board 1.2 and earlier allows remote attackers to inject arbitrary PHP code via the (1) username, (2) password, and (3) email parameters when registering a user account, which can be executed by accessing the user's php file for this account. NOTE: similar code injection might be possible in a user profile. Vulnerabilidad de inyección de código estático en index.php de Flat PHP Board 1.2 y anteriores permite a atacantes remotos inyectar código PHP de su elección mediante los parámetros (1) username, (2) password, y (3) email al registrar una cuenta de usuario, el cual puede ser ejecutado para acceder el fichero php del usuario para esta cuenta. NOTA: una inyección de código similar podría ser posible en el perfil del usuario. • https://www.exploit-db.com/exploits/4705 http://osvdb.org/43675 http://www.securityfocus.com/archive/1/484803/100/100/threaded http://www.securityfocus.com/bid/26782 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

Ultimate PHP Board (UPB) 1.9 allows remote attackers to execute arbitrary PHP code with UPB administrator privileges via an HTTP request containing the code in the User-Agent header, which is executed when the administrator executes admin_iplog.php. Ultimate PHP Board (UPB) 1.9 permite a atacantes remotos ejecutar código PHP arbitrario con privilegios de administrador UPB mediante una petición HTTP conteniendo el código en la cabecera User-Agent, que es ejecutado cuando el administrador ejecuta admin_iplog.php. • https://www.exploit-db.com/exploits/22642 http://f0kp.iplus.ru/bz/024.en.txt http://marc.info/?l=bugtraq&m=105379741528925&w=2 • CWE-94: Improper Control of Generation of Code ('Code Injection') •