"value":"PHP remote file inclusion vulnerability in template/simpledefault/admin/_masterlayout.php in Mundi Mail 0.8.2, when register_globals is enabled, allows remote attackers to execute arbitrary PHP code via a URL in the top parameter. NOTE: when allow_url_fopen is disabled, directory traversal attacks are possible to include and execute arbitrary local files."
},
{
"lang":"es",
"value":"Vulnerabilidad de inclusi\u00f3n remota de fichero en template/simpledefault/admin/_masterlayout.php en Mundi Mail v0.8.2, cuando \"register_globals\" est\u00e1 activado, permite a atacantes remotos la ejecuci\u00f3n de c\u00f3digo PHP de su elecci\u00f3n a trav\u00e9s de una URL en el par\u00e1metro \"top\". NOTA: cuando \"allow_url_fopen\" est\u00e1 desactivados, los ataques de salto de directorio son posibles para incluir y ejecutar de manera local cualquier archivo."