Page 10 of 60 results (0.002 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

front/backup.php in GLPI before 9.1.5 allows remote authenticated administrators to delete arbitrary files via a crafted file parameter. El archivo front/backup.php en GLPI anterior a la versión 9.1.5, permite a los administradores autenticados remotos eliminar archivos arbitrarios por medio de un parámetro file creado. • https://github.com/glpi-project/glpi/issues/2450 https://github.com/glpi-project/glpi/releases/tag/9.1.5 • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

GLPI before 9.1.5.1 has SQL Injection in the $crit variable in inc/computer_softwareversion.class.php, exploitable via ajax/common.tabs.php. GLPI anterior a versión 9.1.5.1, presenta Inyección SQL en la variable $crit en el archivo inc/computer_softwareversion.class.php, explotable mediante ajax/common.tabs.php. • https://github.com/glpi-project/glpi/issues/2475 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

GLPI before 9.1.5.1 has SQL Injection in the condition rule field, exploitable via front/rulesengine.test.php. GLPI anterior a versión 9.1.5.1, presenta inyección SQL en el campo condition rule, explotable mediante front/rulesengine.test.php. • https://github.com/glpi-project/glpi/issues/2476 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

GLPI before 9.1.5 allows SQL injection via an ajax/getDropdownValue.php request with an entity_restrict parameter that is not a list of integers. GLPI anterior a versión 9.1.5, permite la inyección SQL por medio de una petición en el archivo ajax/getDropdownValue.php con un parámetro entity_restrict que no esta en una lista de enteros. • https://github.com/glpi-project/glpi/issues/2456 https://github.com/glpi-project/glpi/releases/tag/9.1.5 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 0

Unrestricted file upload in GLPI before 0.85.3 allows remote authenticated users to execute arbitrary code by adding a file with an executable extension as an attachment to a new ticket, then accessing it via a direct request to the file in files/_tmp/. Carga de archivos sin restricciones en GLPI en versiones anteriores a 0.85.3 permite a usuarios remotos autenticados ejecutar código arbitrario añadiendo un archivo con una extensión ejecutable como un archivo adjunto a un nuevo ticket, accediendo después a él a través de una petición directa al archivo en files/_tmp/. • http://seclists.org/fulldisclosure/2015/Feb/71 http://www.glpi-project.org/spip.php?page=annonce&id_breve=338 https://forge.glpi-project.org/issues/5217 •