3 results (0.007 seconds)

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

Webbler CMS before 3.1.6 does not properly restrict use of "mail a friend" forms, which allows remote attackers to send arbitrary amounts of forged e-mail. NOTE: this could be leveraged for spam or phishing attacks. Webbler CMS anterior a3.1.6 no restringe adecuadamente el uso de formularios "enviar a un amigo", lo cual permite a atacantes remotos enviar cantidades de su elección de correo electrónico falsificado. NOTA: esto podría ser aprovechado para enviar correo basura o ataques de phishing. • http://osvdb.org/38994 http://securityreason.com/securityalert/2955 http://tincan.co.uk/?lid=1975 http://www.procheckup.com/Vulner_2007.php http://www.securityfocus.com/archive/1/474521/100/0/threaded •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in uploader/index.php in Webbler CMS before 3.1.6 allow remote attackers to inject arbitrary web script or HTML via the (1) page or (2) login parameter. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en uploader/index.php de WEbbler CMS anterior a 3.1.6 permiten a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de los parámetros (1) page o (2) login. • http://osvdb.org/37133 http://securityreason.com/securityalert/2946 http://tincan.co.uk/?lid=1975 http://www.procheckup.com/Vulner_2007.php http://www.securityfocus.com/archive/1/474518/100/0/threaded http://www.securityfocus.com/archive/1/474529/100/0/threaded •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Webbler CMS before 3.1.6 provides the full installation path within HTML comments in certain documents, which allows remote attackers to obtain sensitive information by viewing the HTML source, as demonstrated by viewing the source generated from index.php. Webbler CMS anterior a 3.1.6 proporciona la ruta completa de instalación con comentarios HTML en ciertos documentos, el cual permite a atacantes remotos obtener información sensible a través de la visualización del código HTML, según se demostró viendo el código fuente generado por el index.php. • http://osvdb.org/38995 http://tincan.co.uk/?lid=1975 http://www.procheckup.com/Vulner_2007.php http://www.securityfocus.com/archive/1/474530/100/0/threaded •