Page 2 of 17 results (0.012 seconds)

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 0

11 Aug 2021 — Contao is an open source CMS that allows you to create websites and scalable web applications. In affected versions it is possible to load PHP files by entering insert tags in the Contao back end. Installations are only affected if they have untrusted back end users who have the rights to modify fields that are shown in the front end. Update to Contao 4.4.56, 4.9.18 or 4.11.7 to resolve. If you cannot update then disable the login for untrusted back end users. • https://contao.org/en/security-advisories/php-file-inclusion-via-insert-tags.html • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

07 Oct 2020 — Contao before 4.4.52, 4.9.x before 4.9.6, and 4.10.x before 4.10.1 have Improper Input Validation. It is possible to inject insert tags in front end forms which will be replaced when the page is rendered. Contao versiones anteriores a 4.4.52, versiones 4.9.x anteriores a 4.9.6 y versiones 4.10.x anteriores a 4.10,1 presentan una Comprobación de Entrada Inapropiada. Es posible inyectar etiquetas de inserción en formularios del front end que serán reemplazados cuando la página es renderizada • https://community.contao.org/en/forumdisplay.php?4-Announcements • CWE-20: Improper Input Validation CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 6.1EPSS: 0%CPEs: 7EXPL: 0

16 Mar 2020 — Contao before 4.5.7 has XSS in the system log. Contao versiones anteriores a 4.5.7, presenta una vulnerabilidad de tipo XSS en el registro del sistema. • https://contao.org/en/security-advisories/cross-site-scripting-in-the-system-log.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 9EXPL: 0

17 Dec 2019 — Contao 4.0 through 4.8.5 allows PHP local file inclusion. A back end user with access to the form generator can upload arbitrary files and execute them on the server. Contao versiones 4.0 hasta 4.8.5, permite una inclusión de archivos locales PHP. Un usuario del back-end con acceso al generador de formularios puede cargar archivos arbitrarios y ejecutarlos sobre el servidor. • https://contao.org/en/news.html • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 5.3EPSS: 0%CPEs: 9EXPL: 0

17 Dec 2019 — Contao 4.0 through 4.8.5 has Insecure Permissions. Back end users can manipulate the details view URL to show pages and articles that have not been enabled for them. Contao versiones 4.0 hasta la versión 4.8.5, tiene permisos no seguros. Los usuarios finales pueden manipular la URL de la vista de detalles para mostrar páginas y artículos que no han sido habilitados para ellos. • https://contao.org/en/news.html • CWE-276: Incorrect Default Permissions •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

09 Jul 2019 — Contao 4.x allows SQL Injection. Fixed in Contao 4.4.39 and Contao 4.7.5. Contao versiones 4.x , permite la inyección SQL. Se corrigió en Contao versión 4.4.39 y Contao versión 4.7.5. • https://contao.org/en/news/security-vulnerability-cve-2019-11512.html • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 38EXPL: 0

21 Jul 2017 — Contao before 3.5.28 and 4.x before 4.4.1 allows remote attackers to include and execute arbitrary local PHP files via a crafted parameter in a URL, aka Directory Traversal. Contao anterior a versión 3.5.28 y versión 4.x anterior a 4.4.1, permite que los atacantes remotos incluyan y ejecuten archivos PHP locales arbitrarios por medio de un parámetro creado en una URL, también se conoce como Salto de Directorio. • https://contao.org/en/news/contao-3_5_28.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •