Page 2 of 11 results (0.005 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.29). When returning the result of a completed Microflow execution call the affected framework does not correctly verify, if the request was initially made by the user requesting the result. Together with predictable identifiers for Microflow execution calls, this could allow a malicious attacker to retrieve information about arbitrary Microflow execution calls made by users within the affected system. Se ha identificado una vulnerabilidad en las aplicaciones de Mendix usadas en Mendix 7 (Todas las versiones anteriores a V7.23.29). Cuando es devuelto el resultado de una llamada de ejecución de Microflow completada, el framework afectado no verifica correctamente, si la petición fue realizada inicialmente por el usuario que solicita el resultado. • https://cert-portal.siemens.com/productcert/pdf/ssa-415938.pdf • CWE-284: Improper Access Control CWE-330: Use of Insufficiently Random Values •

CVSS: 8.1EPSS: 0%CPEs: 3EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.29), Mendix Applications using Mendix 8 (All versions < V8.18.16), Mendix Applications using Mendix 9 (All versions < V9.13 only with Runtime Custom Setting *DataStorage.UseNewQueryHandler* set to False). If an entity has an association readable by the user, then in some cases, Mendix Runtime may not apply checks for XPath constraints that parse said associations, within apps running on affected versions. A malicious user could use this to dump and manipulate sensitive data. Se ha identificado una vulnerabilidad en las aplicaciones de Mendix que utilizan Mendix 7 (todas las versiones anteriores a V7.23.29), las aplicaciones de Mendix que utilizan Mendix 8 (todas las versiones anteriores a V8.18.16) y las aplicaciones de Mendix que utilizan Mendix 9 (todas las implementaciones con la configuración personalizada del tiempo de ejecución *DataStorage.UseNewQueryHandler* establecida en False). Si una entidad tiene una asociación legible por el usuario, en algunos casos, Mendix Runtime puede no aplicar las comprobaciones de las restricciones XPath que analizan dichas asociaciones, dentro de las aplicaciones que se ejecutan en las versiones afectadas. • https://cert-portal.siemens.com/productcert/html/ssa-148641.html https://cert-portal.siemens.com/productcert/pdf/ssa-148641.pdf • CWE-284: Improper Access Control •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.26), Mendix Applications using Mendix 8 (All versions < V8.18.12), Mendix Applications using Mendix 9 (All versions < V9.6.1). Applications built with affected versions of Mendix Studio Pro do not prevent file documents from being cached when files are opened or downloaded using a browser. This could allow a local attacker to read those documents by exploring the browser cache. Se ha identificado una vulnerabilidad en las aplicaciones Mendix que usan Mendix versión 7 (Todas las versiones anteriores a V7.23.26), las aplicaciones Mendix que usan Mendix versión 8 (Todas las versiones anteriores a V8.18.12), las aplicaciones Mendix que usan Mendix versión 9 (Todas las versiones anteriores a V9.6.1). Las aplicaciones construidas con las versiones afectadas de Mendix Studio Pro no evitan que los documentos de archivo se almacenen en la caché cuando los archivos son abiertos o descargados usando un navegador. • https://cert-portal.siemens.com/productcert/pdf/ssa-338732.pdf • CWE-525: Use of Web Browser Cache Containing Sensitive Information •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.22), Mendix Applications using Mendix 8 (All versions < V8.18.7), Mendix Applications using Mendix 9 (All versions < V9.3.0). Write access checks of attributes of an object could be bypassed, if user has a write permissions to the first attribute of this object. Se ha identificado una vulnerabilidad en las aplicaciones de Mendix que usan Mendix 7 (todas las versiones anteriores a V7.23.22), las aplicaciones de Mendix que usan Mendix 8 (todas las versiones anteriores a V8.18.7) y las aplicaciones de Mendix que usan Mendix 9 (todas las versiones anteriores a V9.3.0). Las comprobaciones de acceso a la escritura de los atributos de un objeto podrían ser omitidas, si el usuario presenta permisos de escritura en el primer atributo de este objeto • https://cert-portal.siemens.com/productcert/pdf/ssa-352521.pdf • CWE-863: Incorrect Authorization •

CVSS: 8.8EPSS: 0%CPEs: 5EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.19), Mendix Applications using Mendix 8 (All versions < V8.17.0), Mendix Applications using Mendix 8 (V8.12) (All versions < V8.12.5), Mendix Applications using Mendix 8 (V8.6) (All versions < V8.6.9), Mendix Applications using Mendix 9 (All versions < V9.0.5). Authenticated, non-administrative users could modify their privileges by manipulating the user role under certain circumstances, allowing them to gain administrative privileges. Se ha identificado una vulnerabilidad en Mendix Applications usando Mendix 7 (todas las versiones anteriores a V7.23.19), Mendix Applications usando Mendix 8 (todas las versiones anteriores a V8.17.0), Mendix Applications usando Mendix 8 (V8.12) (todas las versiones anteriores a V8. 12.5), Mendix Applications usando Mendix 8 (V8.6) (Todas las versiones anteriores a V8.6.9), Mendix Applications usando Mendix 9 (Todas las versiones anteriores a V9.0.5).&#xa0;Los usuarios no administrativos autenticados pueden modificar sus privilegios al manipular la función del usuario en determinadas circunstancias, permitiéndoles alcanzar privilegios administrativos • https://cert-portal.siemens.com/productcert/pdf/ssa-875726.pdf • CWE-269: Improper Privilege Management •