All translations

From PwnWiki

Enter a message name below to show all available translations.

Message

Found 4 translations.

NameCurrent message text
 h Chinese (Chinese)IPS Community Suite versions 4.5.4.2及以下版本存在 PHP 代碼注入漏洞。 該漏洞的存在是因為<code>IPS\cms\modules\front\pages\_builder::previewBlock()</code>方法允許將任意內容傳遞給<code>IPS\_Theme::runProcessFunction()</code>方法,該方法將用於調用<code>eval()</code>PHP函數。 這可以被利用來注入和執行任意 PHP 代碼。 成功利用此漏洞需要具有管理側邊欄權限的帳戶(例如版主或管理員)並啟用“cms”應用程序。
 h Spanish (es)Las versiones 4.5.4.2 y anteriores de IPS Community Suite tienen vulnerabilidades de inyección de código PHP. La vulnerabilidad existe porque el método <code> IPS \ cms \ modules \ front \ pages \ _builder :: previewBlock () </code> permite pasar contenido arbitrario a <code> IPS \ _Theme :: runProcessFunction () </ code > Método, este método se utilizará para llamar a la función PHP <code> eval () </code>. Esto se puede utilizar para inyectar y ejecutar código PHP arbitrario. La explotación exitosa de esta vulnerabilidad requiere una cuenta (como un moderador o administrador) con permisos para administrar la barra lateral y habilitar la aplicación "cms".
 h Portuguese (pt)As versões 4.5.4.2 e inferiores do IPS Community Suite apresentam vulnerabilidades de injeção de código PHP. A vulnerabilidade existe porque o método <code> IPS \ cms \ modules \ front \ pages \ _builder :: previewBlock () </code> permite que conteúdo arbitrário seja passado para <code> IPS \ _Theme :: runProcessFunction () </ code > Método, este método será usado para chamar a função PHP <code> eval () </code>. Isso pode ser usado para injetar e executar código PHP arbitrário. A exploração bem-sucedida desta vulnerabilidade requer uma conta (como um moderador ou administrador) com permissões para gerenciar a barra lateral e habilitar o aplicativo "cms".
 h Chinese (China) (zh-cn)IPS Community Suite versions 4.5.4.2及以下版本存在 PHP 代码注入漏洞。该漏洞的存在是因为<code>IPS\cms\modules\front\pages\_builder::previewBlock()</code>方法允许将任意内容传递给<code>IPS\_Theme::runProcessFunction()</code >方法,该方法将用于调用<code>eval()</code>PHP函数。这可以被利用来注入和执行任意 PHP 代码。成功利用此漏洞需要具有管理侧边栏权限的帐户(例如版主或管理员)并启用“cms”应用程序。