Page 2 of 15 results (0.015 seconds)

CVSS: 9.9EPSS: 0%CPEs: 1EXPL: 0

There is a vulnerability on Forma LMS version 3.1.0 and earlier that could allow an authenticated attacker (with the role of student) to privilege escalate in order to upload a Zip file through the plugin upload component. The exploitation of this vulnerability could lead to a remote code injection. Existe una vulnerabilidad en Forma LMS versión 3.1.0 y anteriores que podría permitir a un atacante autenticado (con el rol de estudiante) escalar privilegios para cargar un archivo Zip a través del componente de carga del complemento. La explotación de esta vulnerabilidad podría dar lugar a una inyección remota de código. • https://www.incibe-cert.es/en/early-warning/security-advisories/multiple-vulnerabilities-forma-lms • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Forma LMS on its 3.1.0 version and earlier is vulnerable to a SQL injection vulnerability. The exploitation of this vulnerability could allow an authenticated attacker (with the role of student) to perform a SQL injection on the 'id' parameter in the 'appCore/index.php?r=adm/mediagallery/delete' function in order to dump the entire database or delete all contents from the 'core_user_file' table. Forma LMS en su versión 3.1.0 y anteriores es vulnerable a una vulnerabilidad de inyección SQL. La explotación de esta vulnerabilidad podría permitir a un atacante autenticado (con el rol de estudiante) realizar una inyección SQL en el parámetro 'id' en la función 'appCore/index.php? • https://www.incibe-cert.es/en/early-warning/security-advisories/multiple-vulnerabilities-forma-lms • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An Unauthenticated time-based blind SQL injection vulnerability exists in Forma LMS prior to v.1.4.3. Se presenta una vulnerabilidad de inyección SQL ciega no autenticada basada en el tiempo en Forma LMS versiones anteriores a v.1.4.3 • https://www.formalms.org/download.html https://www.swascan.com/it/security-blog https://www.swascan.com/security-advisory-forma-lms • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 23%CPEs: 1EXPL: 3

An authentication bypass issue in FormaLMS <= 2.4.4 allows an attacker to bypass the authentication mechanism and obtain a valid access to the platform. Un problema de omisión de autenticación en FormaLMS versiones anteriores a 2.4.4 incluyéndola, permite a un atacante omitir el mecanismo de autenticación y obtener un acceso válido a la plataforma FormaLMS versions 2.4.4 and below suffer from an authentication bypass vulnerability. • https://www.exploit-db.com/exploits/50513 http://packetstormsecurity.com/files/164930/FormaLMS-2.4.4-Authentication-Bypass.html https://blog.hacktivesecurity.com https://blog.hacktivesecurity.com/index.php/2021/10/05/cve-2021-43136-formalms-the-evil-default-value-that-leads-to-authentication-bypass https://formalms.org • CWE-798: Use of Hard-coded Credentials •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

forma.lms 2.3.0.2 is affected by Cross Site Request Forgery (CSRF) in formalms/appCore/index.php?r=lms/profile/show&ap=saveinfo via a GET request to change the admin email address in order to accomplish an account takeover. forma.lms versión 2.3.0.2 está afectado por la falsificación de peticiones entre sitios (CSRF) en formalms/appCore/index.php?r=lms/profile/show&amp;ap=saveinfo por medio de una petición GET para cambiar la dirección de correo electrónico del administrador a fin de lograr un toma de control de la cuenta • https://www.exploit-db.com/exploits/48494 • CWE-352: Cross-Site Request Forgery (CSRF) •