7 results (0.006 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Integria IMS in its 5.0.92 version does not filter correctly some fields related to the login.php file. An attacker could exploit this vulnerability in order to perform a cross-site scripting attack (XSS). Integria IMS en su versión 5.0.92, no filtra correctamente algunos campos relacionados con el archivo login.php. Un atacante podría explotar esta vulnerabilidad para llevar a cabo un ataque de tipo cross-site scripting (XSS) • https://integriaims.com/en/services/updates https://www.incibe.es/en/incibe-cert/notices/aviso/integria-ims-vulnerable-cross-site-scripting-xss • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Integria IMS login check uses a loose comparator ("==") to compare the MD5 hash of the password provided by the user and the MD5 hash stored in the database. An attacker with a specific formatted password could exploit this vulnerability in order to login in the system with different passwords. Una comprobación de inicio de sesión de Integria IMS usa un comparador suelto ("==") para comparar el hash MD5 de la contraseña proporcionada por el usuario y el hash MD5 almacenado en la base de datos. Un atacante con una contraseña con un formato específico podría explotar esta vulnerabilidad para iniciar sesión en el sistema con diferentes contraseñas • https://integriaims.com/en/services/updates https://www.incibe.es/en/incibe-cert/notices/aviso/integria-ims-incorrect-authorization • CWE-697: Incorrect Comparison •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Integria IMS in its 5.0.92 version is vulnerable to a Remote Code Execution attack through file uploading. An unauthenticated attacker could abuse the AsyncUpload() function in order to exploit the vulnerability. Integria IMS en su versión 5.0.92, es vulnerable a un ataque de Ejecución de Código Remota mediante una carga de archivos. Un atacante no autenticado podría abusar de la función AsyncUpload() para explotar la vulnerabilidad • https://integriaims.com/en/services/updates https://www.incibe-cert.es/en/early-warning/security-advisories/integria-ims-remote-code-execution • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

filemgr.php in Artica Integria IMS 5.0.86 allows index.php?sec=wiki&sec2=operation/wiki/wiki&action=upload arbitrary file upload. El archivo filemgr.php en Artica Integria IMS versión 5.0.86, permite la carga de archivos arbitraria de index.php?sec=wiki&sec2=operation/wiki/wiki&action=upload. • https://pastebin.com/k7FuvNvx • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 1

Artica Integria IMS version 5.0 MR56 Package 58, likely earlier versions contains a CWE-640: Weak Password Recovery Mechanism for Forgotten Password vulnerability in Password recovery process, line 45 of general/password_recovery.php that can result in IntegriaIMS web app user accounts can be taken over. This attack appear to be exploitable via Network access to IntegriaIMS web interface . This vulnerability appears to have been fixed in fixed in versions released after commit f2ff0ba821644acecb893483c86a9c4d3bb75047. Artica Integria IMS versión 5.0 MR56 Paquete 58, probablemente versiones anteriores contiene un CWE-640: Mecanismo de recuperación de contraseña débil para la vulnerabilidad de contraseña olvidada en el proceso de recuperación de contraseña, línea 45 de general/password_recovery.php que puede resultar en Las cuentas de usuario de la aplicación web IntegriaIMS se pueden hacer cargo. Este ataque parece ser explotable a través del acceso de red a la interfaz web De IntegriaIMS. • https://cp270.wordpress.com/2018/05/14/war-story-password-resets https://github.com/articaST/integriaims/commit/f2ff0ba821644acecb893483c86a9c4d3bb75047 https://github.com/fleetcaptain/integria-takeover • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •