Page 2 of 10 results (0.009 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 3

SQL injection vulnerability in managechat.php in Collabtive 0.65 allows remote attackers to execute arbitrary SQL commands via the chatstart[USERTOID] cookie in a pull action. Vulnerabilidad de inyección SQL en managechat.php en Collabtive v0.65, permite a atacantes remotos ejecutar comandos SQL de su elección a través de la cookie chatstart[USERTOID]en una acción pull. • https://www.exploit-db.com/exploits/15381 http://packetstormsecurity.org/1011-exploits/collabtive065-sql.txt http://www.exploit-db.com/exploits/15381 https://exchange.xforce.ibmcloud.com/vulnerabilities/62930 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Collabtive 0.4.8 allows remote attackers to bypass authentication and create new users, including administrators, via unspecified vectors associated with the added mode in a users action to admin.php. Collabtive v0.4.8 permite a atacantes remotos evadir la autenticación y crear nuevos usuarios, incluido administradores, mediante vectores no especificados asociados con el modo "added" en una acción de usuario en "admin.php". • https://www.exploit-db.com/exploits/7076 http://www.securityfocus.com/archive/1/498186/100/0/threaded http://www.securityfocus.com/bid/32229 https://exchange.xforce.ibmcloud.com/vulnerabilities/46497 • CWE-287: Improper Authentication •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

Cross-site scripting (XSS) vulnerability in manageproject.php in Collabtive 0.4.8 allows user-assisted remote attackers to inject arbitrary web script or HTML via the project Name, which is not properly handled when the administrator performs an editform action, related to admin.php. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en manageproject.php en Collabtive v0.4.8, permite a atacantes asistidos por el usuario, inyectar secuencias de comandos web o HTML de su elección a través del nombre de proyecto (project Name), que no es manejado adecuadamente cuando el administrador realiza una acción de edición. Relacionado con admin.php. • https://www.exploit-db.com/exploits/7076 http://www.securityfocus.com/archive/1/498186/100/0/threaded http://www.securityfocus.com/bid/32229 https://exchange.xforce.ibmcloud.com/vulnerabilities/46496 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

Multiple cross-site request forgery (CSRF) vulnerabilities in Collabtive 0.4.8 allow remote attackers to hijack the authentication of administrators for requests that (1) submit or edit a new project, or (2) upload files to a project, or (3) attach files to messages via unknown vectors. NOTE: these issues can be leveraged with other vulnerabilities to create remote attack vectors that do not require authentication. Vulnerabilidad múltiple de falsificación de petición en sitios cruzados (CSRF) en Collabtive v0.4.8 permite a lo atacantes remotos secuestrar la autenticación de un administrador por peticiones que (1) enviar o editar un nuevo proyecto, o (2) subir un archivo a un proyecto, o (3) adjunta un archivo a un mensaje a través de vectores desconocidos. NOTA: este asunto puede ser elevado con otra vulnerabilidad para crear un vector de ataque remoto que no requiera autenticación. • https://www.exploit-db.com/exploits/7076 http://www.securityfocus.com/archive/1/498186/100/0/threaded • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Unrestricted file upload vulnerability in Collabtive 0.4.8 allows remote authenticated users to execute arbitrary code by uploading a file with an executable extension and using a text/plain MIME type, then accessing it via a direct request to the file in files/, related to (1) the showproject action in managefile.php or (2) the Messages feature. Vulnerabilidad de subida de archivos sin restricción en Collabtive v0.4.8 permite a usuarios remotos autenticados ejecutar código arbitrario mediante la subida de un archivo con una extensión ejecutable utilizando un tipo MIME text/plain, para luego acceder a el mediante una petición directa al fichero en files/, relaccionado con (1) la acción showproject en managefile.php o (2) la función Messages. • https://www.exploit-db.com/exploits/7076 http://www.securityfocus.com/archive/1/498186/100/0/threaded http://www.securityfocus.com/bid/32229 https://exchange.xforce.ibmcloud.com/vulnerabilities/46498 • CWE-20: Improper Input Validation •