Page 2 of 9 results (0.008 seconds)

CVSS: 7.5EPSS: 44%CPEs: 1EXPL: 5

ForgeRock OpenAM before 13.5.1 allows LDAP injection via the Webfinger protocol. For example, an unauthenticated attacker can perform character-by-character retrieval of password hashes, or retrieve a session token or a private key. ForgeRock OpenAM versiones anteriores a 13.5.1, permite la inyección LDAP por medio del protocolo Webfinger. Por ejemplo, un atacante no autenticado puede llevar a cabo la recuperación de caracteres del hash de contraseña, o recuperar un token de sesión o una clave privada • https://www.exploit-db.com/exploits/50480 https://github.com/guidepointsecurity/CVE-2021-29156 https://github.com/5amu/CVE-2021-29156 https://bugster.forgerock.org/jira/browse/OPENAM-10135 https://portswigger.net/research/hidden-oauth-attack-vectors • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

OpenAM (Open Source Edition) 13.0 and later does not properly manage sessions, which allows remote authenticated attackers to change the security questions and reset the login password via unspecified vectors. OpenAM (Open Source Edition), en versiones 13.0 y siguientes, no gestiona las sesiones correctamente, lo que permite que los atacantes autenticados remotos cambien las preguntas de seguridad y restablezcan la contraseña de inicio de sesión mediante vectores sin especificar. • http://jvn.jp/en/jp/JVN49995005/index.html https://www.cs.themistruct.com/report/wam20181012 https://www.osstech.co.jp/support/am2018-4-1-en • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Open redirect vulnerability in OpenAM (Open Source Edition) 13.0 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via a specially crafted page. Una vulnerabilidad de redirección abierta en OpenAM (Open Source Edition) 13.0 permite que los atacantes remotos redirijan a los usuarios a sitios web arbitrarios y lleven a cabo ataques de phishing mediante una página especialmente manipulada. • http://jvn.jp/en/jp/JVN43193964/index.html https://www.cs.themistruct.com https://www.osstech.co.jp/support/am2019-1-1 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 8.1EPSS: 0%CPEs: 3EXPL: 0

OpenAM (Open Source Edition) allows an attacker to bypass authentication and access unauthorized contents via unspecified vectors. Note that this vulnerability affects OpenAM (Open Source Edition) implementations configured as SAML 2.0IdP, and switches authentication methods based on AuthnContext requests sent from the service provider. OpernAM (Open Source Edition) permite que un atacante omita la autenticación y acceda a contenidos no autorizados mediante vectores no especificados. Nótese que esta vulnerabilidad afecta a las implementaciones de OpenAM (Open Source Edition) configuradas como SAML 2.0ldP y cambia los métodos de autenticación en base a las peticiones AuthnContext enviadas desde el proveedor del servicio. • https://jvn.jp/en/jp/JVN79546124 https://www.cs.themistruct.com https://www.osstech.co.jp/support/am2017-2-1-en • CWE-287: Improper Authentication •