Page 11 of 53 results (0.000 seconds)

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

An issue was discovered in Zammad before 1.0.4, 1.1.x before 1.1.3, and 1.2.x before 1.2.1. Attackers can login with the hashed password itself (e.g., from the DB) instead of the valid password string. Se ha descubierto un problema en Zammad en versiones anteriores a 1.0.4, 1.1.x en versiones anteriores a 1.1.3 y 1.2.x en versiones anteriores a 1.2.1. Atacantes pueden iniciar sesión con la contraseña hash por sí misma (por ejemplo desde el DB) en lugar de con la cadena de contraseña válida. • http://www.securityfocus.com/bid/96937 https://zammad.com/de/news/security-advisory-zaa-2017-01 • CWE-287: Improper Authentication •

CVSS: 6.1EPSS: 0%CPEs: 5EXPL: 0

An issue was discovered in Zammad before 1.0.4, 1.1.x before 1.1.3, and 1.2.x before 1.2.1. XSS can be triggered via malicious HTML in a chat message or the content of a ticket article, when using either the REST API or the WebSocket API. Se ha descubierto un problema en Zammad en versiones anteriores a 1.0.4, 1.1.x en versiones anteriores a 1.1.3 y 1.2.x en versiones anteriores a 1.2.1. Puede desencadenarse XSS a través de HTML malicioso en un mensaje de chat o en el contenido de un artículo de ticket, cuando se utiliza la API REST o la API WebSocket. • http://www.securityfocus.com/bid/96937 https://zammad.com/de/news/security-advisory-zaa-2017-01 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

An issue was discovered in Zammad before 1.0.4, 1.1.x before 1.1.3, and 1.2.x before 1.2.1, caused by lack of a protection mechanism involving HTTP Access-Control headers. To exploit the vulnerability, an attacker can send cross-domain requests directly to the REST API for users with a valid session cookie and receive the result. Se ha descubierto un problema en Zammad en versiones anteriores a 1.0.4, 1.1.x en versiones anteriores a 1.1.3 y 1.2.x en versiones anteriores a 1.2.1, provocado por la carencia de un mecanismo de protección que implica a cabeceras HTTP Access-Control. Para explotar esta vulnerabilidad, un atacante puede enviar peticiones entre dominios directamente a la API REST para usuarios con una cookie de sesión válida y recibir el resultado. • http://www.securityfocus.com/bid/96937 https://zammad.com/de/news/security-advisory-zaa-2017-01 • CWE-352: Cross-Site Request Forgery (CSRF) •