CVE-2006-4118
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/08/2006
Última modificación:
03/04/2025
Descripción
Múltiples vulnerabilidades de inyección SQL en GeheimChaos 0.5 y anteriores permiten atacantes remotos ejecutar comandos SQL de su elección mediante los parámetros (1) (1) Temp_entered_login or (2) Temp_entered_email de (a) gc.php, y en múltiples parámetros de (b) include/registrieren.php, posiblemente relacionados con las variables (3) $form_email, (4) $form_vorname, (5) $form_nachname, (6) $form_strasse, (7) $form_plzort, (8) $form_land, (9) $form_homepage, (10) $form_bildpfad, (11) $form_profilsichtbar, (12) $Temp_sprache, (13) $form_tag, (14) $form_monat, (15) $form_jahr, (16) $Temp_akt_string, (17) $form_icq, (18) $form_msn, (19) $form_yahoo, (20) $form_username, y (21) $Temp_form_pass.
Impacto
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:chaossoft:geheimchaos:*:*:*:*:*:*:*:* | 0.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=full-disclosure&m=115464299914573&w=2
- http://secunia.com/advisories/21355
- http://securityreason.com/securityalert/1376
- http://www.securityfocus.com/archive/1/442209/100/100/threaded
- http://www.securityfocus.com/bid/19342
- http://www.vupen.com/english/advisories/2006/3154
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28221
- http://marc.info/?l=full-disclosure&m=115464299914573&w=2
- http://secunia.com/advisories/21355
- http://securityreason.com/securityalert/1376
- http://www.securityfocus.com/archive/1/442209/100/100/threaded
- http://www.securityfocus.com/bid/19342
- http://www.vupen.com/english/advisories/2006/3154
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28221



