CVE-2006-5421
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/10/2006
Última modificación:
09/04/2025
Descripción
WSN Forum 1.3.4 y anteriores permite a un atacante remoto ejecutar código PHP de su elección a través de una nombre de camino modificado en el parámetro pathtoconfig que apunta a una imagen avatar que contiene código PHP, lo cual se alcanza desde prestart.php. NOTA: este asunto ha sido etiquetado en la inclusión remota de archivo, pero la etiqueta solo se aplica al ataque, no a la vulnerabilidad subrayada.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wsn_forum:wsn_forum:*:*:*:*:*:*:*:* | 1.3.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/22360
- http://www.securityfocus.com/bid/20586
- http://www.vupen.com/english/advisories/2006/4081
- https://exchange.xforce.ibmcloud.com/vulnerabilities/29635
- https://www.exploit-db.com/exploits/2583
- http://secunia.com/advisories/22360
- http://www.securityfocus.com/bid/20586
- http://www.vupen.com/english/advisories/2006/4081
- https://exchange.xforce.ibmcloud.com/vulnerabilities/29635
- https://www.exploit-db.com/exploits/2583



