"value":"Directory traversal vulnerability in send.php in Ninja Designs Mailist 3.0, when register_globals is enabled and magic_quotes_gpc is disabled, allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the load parameter. NOTE: some of these details are obtained from third party information."
},
{
"lang":"es",
"value":"Vulnerabilidad de salto de directorio en send.php en Ninja Designs Mailist v3.0, cuando est\u00e1 habilitado register_globals y deshabilitado magic_quotes_gpc, permite a atacantes remotos ejecutar c\u00f3digo de su elecci\u00f3n utilizando los caracteres .. (punto punto) en el par\u00e1metro \"load\". NOTA: algunos de estos detalles se han obtenido de informaci\u00f3n de terceros."