Page 24 of 132 results (0.009 seconds)

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 0

Multiple open redirect vulnerabilities in OpenText Documentum Webtop 6.8.0160.0073 allow remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via a (1) URL in the startat parameter to xda/help/en/default.htm or (2) /%09/ (slash encoded horizontal tab slash) followed by a domain in the redirectUrl parameter to xda/component/virtuallinkconnect. Múltiples vulnerabilidades de redirección abierta en OpenText Documentum Webtop versión 6.8.0160.0073 permiten que los atacantes remotos redireccionen a los usuarios a sitios web arbitrarios y lleven a cabo ataques de phishing mediante (1) una URL en el parámetro startat a xda/help/en/default.htm o (2) /%09/ (barra diagonal + código ascii de tabulador horizontal + barra diagonal) seguido por un dominio en el parámetro redirectUrl en xda/component/virtuallinkconnect. OpenText Documentum Administrator version 7.2.0180.0055 and Documentum Webtop version 6.8.0160.0073 suffer from an open redirection vulnerability. • http://seclists.org/fulldisclosure/2017/Sep/57 https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Cross-site scripting (XSS) vulnerability in OpenText Tempo Box 10.0.3 allows remote attackers to inject arbitrary web script or HTML persistently via the name of an uploaded image. Vulnerabilidad XSS en OpenText Tempo Box 10.0.3 permite a atacantes remotos inyectar secuencias de comandos web o HTML persistentes a través del nombre de una imagen cargada. • https://www.tarlogic.com/blog/vulnerabilidades-en-tempobox • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 2

OpenText Documentum Content Server has an inadequate protection mechanism against SQL injection, which allows remote authenticated users to execute arbitrary code with super-user privileges by leveraging the availability of the dm_bp_transition docbase method with a user-created dm_procedure object, as demonstrated by use of a backspace character in an injected string. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-2513. OpenText Documentum Content Server tiene un inadecuado mecanismo de protección contra inyección SQL, lo que permitiría a usuarios remotos autenticados ejecutar código arbitrario con privilegios de superusuario aprovechando la disponibilidad del método docbase dm_bp_transition con un objeto dm_procedure creado por el usuario, como se demuestra mediante el uso de un carácter de retroceso en una cadena inyectada. NOTA: esta vulnerabilidad existe debido a una corrección incompleta para la CVE-2014-2513. • https://www.exploit-db.com/exploits/41928 http://seclists.org/fulldisclosure/2017/Apr/97 http://www.securityfocus.com/bid/98038 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 3

OpenText Documentum Content Server allows superuser access via sys_obj_save or save of a crafted object, followed by an unauthorized "UPDATE dm_dbo.dm_user_s SET user_privileges=16" command, aka an "RPC save-commands" attack. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-4532. OpenText Documentum Content Server permite el acceso de superusuario a través de sys_obj_save o guardar un objeto manipulado, seguido de un comando "UPDATE dm_dbo.dm_user_s SET user_privileges=16" no autorizado, vulnerabilidad también conocida como un ataque "RPC save-commands". NOTA: esta vulnerabilidad existe debido a una corrección incompleta para CVE-2015-4532. • http://seclists.org/bugtraq/2017/Apr/61 https://gist.github.com/andreybpanfilov/d8792484e13971982c0719ae59ab8c7c https://gist.github.com/andreybpanfilov/e0e60ae9d525a34cca04eb4c89a21e04 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

OpenText Documentum Content Server (formerly EMC Documentum Content Server) 7.3, when PostgreSQL Database is used and return_top_results_row_based config option is false, does not properly restrict DQL hints, which allows remote authenticated users to conduct DQL injection attacks and execute arbitrary DML or DDL commands via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-2520. OpenText Documentum Content Server (anteriormente EMC Documentum Content Server) 7.3, cuando PostgreSQL Database es utilizado y la opción de configuración return_top_results_row_based es falsa, no restringe adecuadamente las sugerencias de DQL, lo que permite a usuarios remotos autenticados llevar a cabo ataques de inyección DQL y ejecutar comandos DML o DDL arbitrarios a través de una petición manipulada. NOTA: esta vulnerabilidad existe debido a una reparación incompleta para CVE-2014-2520. OpenText Documentum Content Server version 7.3 suffers from a remote SQL injection vulnerability due to a previously announced fix being incomplete. • http://packetstormsecurity.com/files/141124/OpenText-Documentum-Content-Server-7.3-SQL-Injection.html http://www.securityfocus.com/bid/96224 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •