6 results (0.003 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

phpPgAdmin 7.14.4 and earlier is vulnerable to deserialization of untrusted data which may lead to remote code execution because user-controlled data is directly passed to the PHP 'unserialize()' function in multiple places. An example is the functionality to manage tables in 'tables.php' where the 'ma[]' POST parameter is deserialized. phpPgAdmin 7.14.4 y versiones anteriores son vulnerables a la sanitización de datos que no son de confianza, lo que puede provocar la ejecución remota de código porque los datos controlados por el usuario se pasan directamente a la función PHP 'unserialize()' en varios lugares. Un ejemplo es la funcionalidad para administrar tablas en 'tables.php' donde se deserializa el parámetro POST 'ma[]'. • https://github.com/dub-flow/vulnerability-research/tree/main/CVE-2023-40619 https://lists.debian.org/debian-lts-announce/2023/11/msg00000.html • CWE-502: Deserialization of Untrusted Data •

CVSS: 9.6EPSS: 0%CPEs: 1EXPL: 1

phppgadmin through 7.12.1 allows sensitive actions to be performed without validating that the request originated from the application. One such area, "database.php" does not verify the source of an HTTP request. This can be leveraged by a remote attacker to trick a logged-in administrator to visit a malicious page with a CSRF exploit and execute arbitrary system commands on the server. phppgadmin versiones hasta 7.12.1, permite que acciones confidenciales sean llevadas a cabo sin comprobar que la petición se originó en la aplicación. Una de esas áreas, "database.php" no comprueba el origen de una petición HTTP. Esto puede ser aprovechado por un atacante remoto para engañar a un administrador registrado para que visite una página maliciosa con un explotación de tipo CSRF y ejecute comandos arbitrarios de sistema sobre el servidor. • https://snyk.io/vuln/SNYK-PHP-PHPPGADMINPHPPGADMIN-543885 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in functions.php in phpPgAdmin before 5.0.4 allow remote attackers to inject arbitrary web script or HTML via the (1) name or (2) type of a function. Múltiples vulnerabilidades de XSS en functions.php en phpPgAdmin anterior a 5.0.4 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del (1) nombre o (2) tipo de una función. • http://lists.opensuse.org/opensuse-updates/2012-04/msg00033.html http://secunia.com/advisories/48574 http://sourceforge.net/p/phppgadmin/mailman/message/28783470 http://www.openwall.com/lists/oss-security/2012/03/28/11 http://www.openwall.com/lists/oss-security/2012/03/29/6 http://www.openwall.com/lists/oss-security/2012/03/30/7 http://www.osvdb.org/80870 http://www.postgresql.org/message-id/4F6B447C.6080204%40dalibo.com http://www.securityfocus.com/bid/52761 https • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 17EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in phpPgAdmin before 5.0.3 allow remote attackers to inject arbitrary web script or HTML via (1) a web page title, related to classes/Misc.php; or the (2) return_url or (3) return_desc parameter to display.php. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en phpPgAdmin anteriores a v5.0.3, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de (1) título de la página web,relativo a classes/Misc.php; o el parámetro (2) return_url o (3) return_desc sobredisplay.php. • http://freshmeat.net/projects/phppgadmin/releases/336969 http://lists.fedoraproject.org/pipermail/package-announce/2011-October/067843.html http://lists.fedoraproject.org/pipermail/package-announce/2011-October/067846.html http://lists.fedoraproject.org/pipermail/package-announce/2011-October/068009.html http://lists.opensuse.org/opensuse-updates/2012-04/msg00033.html http://osvdb.org/75997 http://osvdb.org/75998 http://secunia.com/advisories/46248 http://secunia.com/advisories/46426 http://sou • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 2%CPEs: 9EXPL: 2

Directory traversal vulnerability in libraries/lib.inc.php in phpPgAdmin 4.2.1 and earlier, when register_globals is enabled, allows remote attackers to read arbitrary files via a .. (dot dot) in the _language parameter to index.php. Vulnerabilidad de salto de directorio en libraries/lib.inc.php en phpPgAdmin v4.2.1 y versiones anteriores, cuando register_globals está activo, permite a atacantes remotos leer ficheros de su elección a través de .. (punto punto) en el parámetro "_language" de index.php. • https://www.exploit-db.com/exploits/7363 http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2012-04/msg00033.html http://secunia.com/advisories/33014 http://secunia.com/advisories/33263 http://securityreason.com/securityalert/4737 http://www.debian.org/security/2008/dsa-1693 http://www.securityfocus.com/bid/32670 https://exchange.xforce.ibmcloud.com/vulnerabilities/47140 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •