21 results (0.013 seconds)

CVSS: 7.5EPSS: 14%CPEs: 1EXPL: 1

Multiple PHP remote file inclusion vulnerabilities in GPL PHP Board (GPB) unstable-2001.11.14-1 allow remote attackers to execute arbitrary PHP code via a URL in the root_path parameter to (1) db.mysql.inc.php or (2) gpb.inc.php in include/, or the (3) theme parameter to themes/ubb/login.php. Múltiples vulnerabilidades de inclusión remota de archivo en PHP en GPL PHP Board (GPB) unstable-2001.11.14-1 permiten a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro root_path a (1) db.mysql.inc.php o (2) gpb.inc.php en include/, o el (3) parámetro theme a themes/ubb/login.php. • https://www.exploit-db.com/exploits/3786 http://osvdb.org/37539 http://osvdb.org/37540 http://osvdb.org/37541 http://www.securityfocus.com/bid/23622 http://www.vupen.com/english/advisories/2007/1514 https://exchange.xforce.ibmcloud.com/vulnerabilities/33839 •

CVSS: 6.8EPSS: 4%CPEs: 1EXPL: 1

PHP remote file inclusion vulnerability in includes/header_simple.php in Ultimate PHP Board (UPB) 2.0 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the _CONFIG[skin_dir] parameter. Vulnerabilidad de inclusión remota de archivo en PHP en includes/header_simple.php de Ultimate PHP Board (UPB) 2.0 y anteriores permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro _CONFIG[skin_dir]. • https://www.exploit-db.com/exploits/2721 http://www.securityfocus.com/bid/20936 https://exchange.xforce.ibmcloud.com/vulnerabilities/30025 •

CVSS: 7.5EPSS: 3%CPEs: 1EXPL: 1

Direct static code injection vulnerability in chat/login.php in Ultimate PHP Board (UPB) 2.0b1 and earlier allows remote attackers to inject arbitrary PHP code via the username parameter, which is injected into chat/text.php. Vulnerabilidad de inyección directa de código estático en chat/login.php de Ultimate PHPBoard (UPB) 2.0b1 y anteriores permite a atacantes remotos inyectar código PHP de su elección a través del parámetro user, el cual es inyectado en chat/text.php. • https://www.exploit-db.com/exploits/2999 http://www.securityfocus.com/bid/21760 http://www.securityfocus.com/data/vulnerabilities/exploits/21760.pl http://www.vupen.com/english/advisories/2006/5181 •

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 1

Ultimate PHP Board (UPB) 1.9.6 and earlier uses a cryptographically weak block cipher with a large key collision space, which allows remote attackers to determine a suitable decryption key given the plaintext and ciphertext by obtaining the plaintext password, which is sent when logging in, and the ciphertext, which is set in the pass_env cookie. Ultimate PHP Board (UPB) v1.9.6 y anteriores usa un bloque de cifrado criptográficamente débil con un gran espacio de llaves de colisiones, lo que permite a atacantes remotos determinar una llave de descripción apropiada dando el texto plano y el texto cifrado mediante la obtención de la contraseña de texto plano, que es enviado cuando se loguea, y el texto cifrado, cuando es establecido en la cookie pass_env. • http://securityreason.com/securityalert/1138 http://www.kliconsulting.com/users/mbrooks/UPB_0-day.txt http://www.securityfocus.com/archive/1/437875/100/0/threaded •

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 0

Ultimate PHP Board (UPB) 1.9.6 and earlier allows remote attackers to gain access via modified user_env, pass_env, power_env, and id_env parameters in a cookie, which comprise a persistent logon that does not vary across sessions. Ultimate PHP Board (UPB) v1.9.6 y anteriores permite a atacantes remotos obtener acceso a através de los parámetros modificados user_env, pass_env, power_env, y id_env en una cookie, que comprenden un inicio de sesión persistente que no varía en los diferentes períodos de sesiones. • http://securityreason.com/securityalert/1138 http://www.kliconsulting.com/users/mbrooks/UPB_0-day.txt http://www.securityfocus.com/archive/1/437875/100/0/threaded •