3 results (0.002 seconds)

CVSS: 7.5EPSS: 8%CPEs: 5EXPL: 1

PHP remote file inclusion vulnerability in parse/parser.php in WEB//NEWS (aka webnews) 1.4 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the WN_BASEDIR parameter. Vulnerabilidad PHP de inclusión remota de archivo en parse/parser.php en WEB//NEWS (también conocido como webnews) 1.4 y anteriores permite a atacantes remotos ejecutar código php de su elección mediante una URL en el parámetro WN_BASEDIR. • https://www.exploit-db.com/exploits/2435 http://secunia.com/advisories/22076 http://securityreason.com/securityalert/1659 http://securitytracker.com/id?1016938 http://www.securityfocus.com/archive/1/446996/100/0/threaded http://www.securityfocus.com/bid/20239 http://www.vupen.com/english/advisories/2006/3797 https://exchange.xforce.ibmcloud.com/vulnerabilities/29167 •

CVSS: 7.5EPSS: 5%CPEs: 3EXPL: 0

Buffer overflow in Netwin WebNews CGI program 1.1, Webnews.exe, allows remote attackers to execute arbitrary code via a long group argument. Desbordamiento de búfer en Netwin WebNews CGI program 1.1, Webnews.exe, permite a atacantes remotos ejecutar código arbitrarior mediante un argumento de grupo largo. • ftp://netwinsite.com/pub/webnews/beta/webnews11m_solaris.tar.Z http://marc.info/?l=bugtraq&m=101413521417638&w=2 http://www.iss.net/security_center/static/8220.php http://www.securityfocus.com/bid/4124 •

CVSS: 7.5EPSS: 1%CPEs: 4EXPL: 0

Netwin WebNews 1.1k CGI program includes several default usernames and cleartext passwords that cannot be deleted by the administrator, which allows remote attackers to gain privileges via the username/password combinations (1) testweb/newstest, (2) alwn3845/imaptest, (3) alwi3845/wtest3452, or (4) testweb2/wtest4879. El programa CGI Netwin WebNews 1.1k incluye por defecto ciertos nombres de usuarios y contraseñas en texto claro que no pueden ser borrados por el administrador, lo que permite a atacantes remotos ganar privilegios mediante las combianciones de nombres de usuario/contraseña: testweb/newtestalwn3854/imaptestalwi3845/wtest3452, o testweb2/wtest4879. • http://marc.info/?l=bugtraq&m=101432236729631&w=2 http://www.securityfocus.com/bid/4156 https://exchange.xforce.ibmcloud.com/vulnerabilities/8255 •