Page 13 of 130 results (0.009 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

CMS Made Simple (CMSMS) 2.2.7 contains a privilege escalation vulnerability from ordinary user to admin user by arranging for the eff_uid value within $_COOKIE[$this->_loginkey] to equal 1, because files in the tmp/ directory are accessible through HTTP requests. NOTE: this vulnerability exists because of an incorrect fix for CVE-2018-10084. CMS Made Simple (CMSMS) 2.2.7 contiene una vulnerabilidad de escalado de privilegios de usuario ordinario a usuario administrador haciendo que el valor de eff_uid en $_COOKIE[$this->_loginkey] sea igual a 1. Esto se debe a que se puede acceder a los archivos en el directorio tmp/ mediante peticiones HTTP. NOTA: Esta vulnerabilidad existe debido a una solución incorrecta para CVE-2018-10084. • https://github.com/itodaro/cmsms_cve/blob/master/README.md • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

In CMS Made Simple 2.2.7, a Directory Traversal issue makes it possible to determine the existence of files and directories outside the web-site installation directory, and determine whether a file has contents matching a specified checksum. The attack uses an admin/checksum.php?__c= request. En CMS Made Simple 2.2.7, un problema de salto de directorio hace que sea posible determinar la existencia de archivos y directorios fuera del directorio de instalación del sitio web, así como determinar si un archivo tiene contenidos que coincidan con una suma de verificación determinada. El ataque emplea una petición admin/checksum.php? • https://gist.github.com/0xn1k5/ef4c7c7a26c7d8a803ef3a85f1000c98 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

cmsmadesimple version 2.2.7 contains a Incorrect Access Control vulnerability in the function of send_recovery_email in the line "$url = $config['admin_url'] . '/login.php?recoverme=' . $code;" that can result in Administrator Password Reset Poisoning, specifically a reset URL pointing at an attacker controlled server can be created by using a host header attack. cmsmadesimple 2.2.7 contiene una vulnerabilidad de control de acceso incorrecto en la función send_recovery_email en la línea "$url = $config['admin_url'] . '/login.php? • http://dev.cmsmadesimple.org/bug/view/11762 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

CMS Made Simple (CMSMS) through 2.2.6 allows PHP object injection because of an unserialize call in the _get_data function of \lib\classes\internal\class.LoginOperations.php. By sending a crafted cookie, a remote attacker can upload and execute code, or delete files. CMS Made Simple (CMSMS) hasta la versión 2.2.6 permite la inyección de objetos PHP debido a una llamada unserialize en la función _get_data de \lib\classes\internal\class.LoginOperations.php. Mediante el envío de una cookie manipulada, un atacante remoto puede subir y ejecutar código o eliminar archivos • https://github.com/itodaro/cve/blob/master/README.md • CWE-502: Deserialization of Untrusted Data •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

CMS Made Simple (CMSMS) through 2.2.6 contains an admin password reset vulnerability because data values are improperly compared, as demonstrated by a hash beginning with the "0e" substring. CMS Made Simple (CMSMS) hasta la versión 2.2.6 contiene una vulnerabilidad de restablecimiento de contraseña de administrador debido a que los valores de datos se comparan de forma incorrecta. Esto se demuestra con un hash que empieza con la subcadena "0e". • https://github.com/itodaro/cve/blob/master/README.md • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •