Page 12 of 71 results (0.010 seconds)

CVSS: 7.2EPSS: 3%CPEs: 1EXPL: 2

A remote code execution vulnerability exists in Chamilo through 1.11.14 due to improper input sanitization of a parameter used for file uploads, and improper file-extension filtering for certain filenames (e.g., .phar or .pht). A remote authenticated administrator is able to upload a file containing arbitrary PHP code into specific directories via main/inc/lib/fileUpload.lib.php directory traversal to achieve PHP code execution. Se presenta una vulnerabilidad de ejecución de código remota en Chamilo versiones hasta 1.11.14, debido a un saneamiento de la entrada inapropiado de un parámetro utilizado para la carga de archivos y al filtrado inapropiado de extensiones de archivo para determinados nombres de archivo (por ejemplo, .phar o .pht). Un administrador autenticado remoto puede cargar un archivo que contiene código PHP arbitrario en directorios específicos por medio del salto del directorio en el archivo main/inc/lib/fileUpload.lib.php para alcanzar una ejecución de código PHP. • https://www.exploit-db.com/exploits/49867 http://packetstormsecurity.com/files/162572/Chamilo-LMS-1.11.14-Remote-Code-Execution.html https://github.com/chamilo/chamilo-lms/commit/229302139e8d23bf6862183cf219b967f6e2fbc1 https://github.com/chamilo/chamilo-lms/commit/f65d065061a77bb2e84f73217079ce3998cf3453 https://support.chamilo.org/projects/1/wiki/Security_issues#Issue-48-2021-04-17-Critical-impact-high-risk-Remote-Code-Execution • CWE-706: Use of Incorrectly-Resolved Name or Reference •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Chamilo 1.11.14 allows XSS via a main/calendar/agenda_list.php?type= URI. Chamilo versión 1.11.14, permite un ataque de tipo XSS por medio de un URI main/calendar/agenda_list.php?type= • https://github.com/chamilo/chamilo-lms/commit/d939402d83bf68af5377b629883d8e5437d843ec https://support.chamilo.org/projects/chamilo-18/wiki/Security_issues#Issue-45-2021-01-21-Moderate-impact-moderate-risk-XSS-vulnerability-in-agenda https://www.netsparker.com/web-applications-advisories/ns-21-001-cross-site-scripting-in-chamilo-lms • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Chamilo 1.9.4 has XSS due to improper validation of user-supplied input by the chat.php script. Chamilo versión 1.9.4, presenta una vulnerabilidad de tipo XSS debido a una comprobación inapropiada de la entrada suministrada por el usuario mediante el script chat.php. • http://www.securityfocus.com/bid/58735 https://exchange.xforce.ibmcloud.com/vulnerabilities/83105 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Chamilo 1.9.4 has Multiple XSS and HTML Injection Vulnerabilities: blog.php and announcements.php. Chamilo versión 1.9.4, presenta Múltiples Vulnerabilidades de Inyección XSS y HTML: en los archivos blog.php y announcements.php. • http://www.securityfocus.com/bid/58735 https://exchange.xforce.ibmcloud.com/vulnerabilities/83104 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Chamilo LMS through 1.9.10.2 allows a link_goto.php?link_url= open redirect, a related issue to CVE-2015-5503. Chamilo LMS versiones hasta la versión 1.9.10.2, permite un redireccionamiento abierto de link_goto.php?link_url=, un problema relacionado con CVE-2015-5503. • https://support.chamilo.org/projects/1/wiki/Security_issues#Issue-18-2015-05-02-Low-Moderate-risk-URL-hijackingspoofing • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •