All translations
From PwnWiki
Enter a message name below to show all available translations.
Found 4 translations.
| Name | Current message text |
|---|---|
| h Chinese (Chinese) | IPS Community Suite versions 4.5.4.2及以下版本存在 PHP 代碼注入漏洞。 該漏洞的存在是因為<code>IPS\cms\modules\front\pages\_builder::previewBlock()</code>方法允許將任意內容傳遞給<code>IPS\_Theme::runProcessFunction()</code>方法,該方法將用於調用<code>eval()</code>PHP函數。 這可以被利用來注入和執行任意 PHP 代碼。 成功利用此漏洞需要具有管理側邊欄權限的帳戶(例如版主或管理員)並啟用“cms”應用程序。 |
| h Spanish (es) | Las versiones 4.5.4.2 y anteriores de IPS Community Suite tienen vulnerabilidades de inyección de código PHP. La vulnerabilidad existe porque el método <code> IPS \ cms \ modules \ front \ pages \ _builder :: previewBlock () </code> permite pasar contenido arbitrario a <code> IPS \ _Theme :: runProcessFunction () </ code > Método, este método se utilizará para llamar a la función PHP <code> eval () </code>. Esto se puede utilizar para inyectar y ejecutar código PHP arbitrario. La explotación exitosa de esta vulnerabilidad requiere una cuenta (como un moderador o administrador) con permisos para administrar la barra lateral y habilitar la aplicación "cms". |
| h Portuguese (pt) | As versões 4.5.4.2 e inferiores do IPS Community Suite apresentam vulnerabilidades de injeção de código PHP. A vulnerabilidade existe porque o método <code> IPS \ cms \ modules \ front \ pages \ _builder :: previewBlock () </code> permite que conteúdo arbitrário seja passado para <code> IPS \ _Theme :: runProcessFunction () </ code > Método, este método será usado para chamar a função PHP <code> eval () </code>. Isso pode ser usado para injetar e executar código PHP arbitrário. A exploração bem-sucedida desta vulnerabilidade requer uma conta (como um moderador ou administrador) com permissões para gerenciar a barra lateral e habilitar o aplicativo "cms". |
| h Chinese (China) (zh-cn) | IPS Community Suite versions 4.5.4.2及以下版本存在 PHP 代码注入漏洞。该漏洞的存在是因为<code>IPS\cms\modules\front\pages\_builder::previewBlock()</code>方法允许将任意内容传递给<code>IPS\_Theme::runProcessFunction()</code >方法,该方法将用于调用<code>eval()</code>PHP函数。这可以被利用来注入和执行任意 PHP 代码。成功利用此漏洞需要具有管理侧边栏权限的帐户(例如版主或管理员)并启用“cms”应用程序。 |