34 results (0.003 seconds)

CVSS: 2.6EPSS: 0%CPEs: 1EXPL: 3

Cross-site scripting (XSS) vulnerability in modules/headlines/magpierss/scripts/magpie_debug.php in RunCms 2.1, when the Headlines module is enabled, allows remote attackers to inject arbitrary web script or HTML via the url parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en modules/headlines/magpierss/scripts/magpie_debug.php en RunCms 2.1, cuando el módulo Headlines está habilitado, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro "url". • http://cross-site-scripting.blogspot.com/2010/07/runcms-21-magpie-rss-module-reflected.html http://osvdb.org/66244 http://secunia.com/advisories/40521 http://www.securityfocus.com/bid/41551 https://exchange.xforce.ibmcloud.com/vulnerabilities/60224 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 3

Multiple SQL injection vulnerabilities in modules/forum/post.php in RunCMS 2M1 allow remote authenticated users to execute arbitrary SQL commands via (1) the pid parameter, which is not properly handled by the store function in modules/forum/class/class.forumposts.php, or (2) the topic_id parameter. Múltiples vulnerabilidades de inyección SQL en modules/forum/post.php en RunCMS 2M1 permiten a atacantes remotos autenticados ejecutar comandos SQL de su elección mediante (1) el parámetro "pid", el cual no es manejado de manera adecuada por la función store en modules/forum/class/class.forumposts.php o (2) el parámetro "topic_id". • https://www.exploit-db.com/exploits/33307 https://www.exploit-db.com/exploits/9964 http://retrogod.altervista.org/9sg_runcms_store_sql.html http://secunia.com/advisories/37137 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Multiple SQL injection vulnerabilities in RunCMS 2M1 allow remote authenticated users to execute arbitrary SQL commands via the (1) forum parameter to modules/forum/post.php and possibly (2) forum_id variable to modules/forum/class/class.permissions.php. Múltiples vulnerabilidades de inyección SQL en RunCMS 2M1, permite a usuarios autenticados remotamente ejecutar comandos SQL de su elección a través del parámetro (1) "forum" en modules/forum/post.php y de la variable (2)"forum_id" a modules/forum/class/class.permissions.php. • http://retrogod.altervista.org/9sg_runcms_forum_sql.html http://secunia.com/advisories/37137 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Static code injection vulnerability in RunCMS 2M1 allows remote authenticated administrators to execute arbitrary PHP code via the "Filter/Banning" feature, as demonstrated by modifying modules/system/cache/bademails.php using the "Prohibited: Emails" action, and other unspecified filters. Vulnerabilidad de inyección de código estático en RunCMS 2M1 permite a usuarios autenticados remotamente ejecutar código PHP de su elección a través de la característica "Filter/Banning", como se ha demostrado modificando modules/system/cache/bademails.php empleando la acción the "Prohibited: Emails" y otros filtros no especificados. • http://retrogod.altervista.org/9sg_runcms_forum_sql.html • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 1

RunCMS 2M1, when running with certain error_reporting levels, allows remote attackers to obtain sensitive information via (1) the op[] parameter to modules/contact/index.php or (2) uid[] parameter to userinfo.php, which leaks the installation path in an error message when these parameters are used in a call to the preg_match function. RunCMS 2M1, cuando se ejecuta con determinados niveles de weeoe_reporting, permite a atacantes remotos obtener información sensible a través de los parámetros (1) op[] a modules/contact/index.php o de (2) uid[] a userinfo.php, que muestra la ruta de instalación en un mensaje de error cuando éstos parámetros son usados en una llamada a la función preg_match. • http://retrogod.altervista.org/9sg_runcms_forum_sql.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •