Page 27 of 142 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Pimcore before 6.2.2 allow attackers to brute-force (guess) valid usernames by using the 'forgot password' functionality as it returns distinct messages for invalid password and non-existing users. Pimcore versiones anteriores a la versión 6.2.2, permite a atacantes forzar mediante fuerza bruta (por adivinación) nombres de usuario válidos mediante el uso de la funcionalidad de "forgot password", ya que devuelve mensajes distintos para la contraseña no válida y los usuarios no existentes. • https://github.com/pimcore/pimcore/commit/4a7bba5c3f818852cbbd29fa124f7fb09a207185 https://github.com/pimcore/pimcore/compare/v6.2.1...v6.2.2 • CWE-307: Improper Restriction of Excessive Authentication Attempts •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Pimcore 6.2.3 has XSS in the translations grid because bundles/AdminBundle/Resources/public/js/pimcore/settings/translations.js mishandles certain HTML elements. Pimcore versión 6.2.3, presenta una vulnerabilidad de tipo XSS en la cuadrícula de traducciones porque el archivo bundles/AdminBundle/Resources/public/js/pimcore/settings/translations.js maneja inapropiadamente ciertos elementos HTML. • https://github.com/pimcore/pimcore/commit/ca036e9f86bb5cdb3dac0930ec131e5f35e26c5f • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

In Pimcore before 5.7.1, an attacker with limited privileges can trigger execution of a .phar file via a phar:// URL in a filename parameter, because PHAR uploads are not blocked and are reachable within the phar://../../../../../../../../var/www/html/web/var/assets/ directory, a different vulnerability than CVE-2019-10867 and CVE-2019-16318. En Pimcore versiones anteriores a 5.7.1, un atacante con privilegios limitados puede activar la ejecución de un archivo .phar por medio de una URL phar:// en un parámetro filename, porque las cargas de PHAR no están bloqueadas y son accesibles dentro del directorio phar://../ ../../../../../../../var/www/html/web/var/assets/, una vulnerabilidad diferente de CVE-2019-10867 y CVE-2019-16318 . • https://github.com/pimcore/pimcore/commit/6ee5d8536d0802e377594cbe39083e822710aab9 https://snyk.io/vuln/SNYK-PHP-PIMCOREPIMCORE-451599 • CWE-502: Deserialization of Untrusted Data •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

In Pimcore before 5.7.1, an attacker with limited privileges can bypass file-extension restrictions via a 256-character filename, as demonstrated by the failure of automatic renaming of .php to .php.txt for long filenames, a different vulnerability than CVE-2019-10867 and CVE-2019-16317. En Pimcore versiones anteriores a 5.7.1, un atacante con privilegios limitados puede omitir las restricciones de extensión de archivo por medio de un nombre de archivo de 256 caracteres, como es demostrado por el fallo del renombramiento automático de .php a .php.txt para nombres de archivo largos, una vulnerabilidad diferente de CVE -2019-10867 y CVE-2019-16317. • https://github.com/pimcore/pimcore/commit/732f1647cc6e0a29b5b1f5d904b4d726b5e9455f https://snyk.io/vuln/SNYK-PHP-PIMCOREPIMCORE-451598 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 8.8EPSS: 84%CPEs: 1EXPL: 3

An issue was discovered in Pimcore before 5.7.1. An attacker with classes permission can send a POST request to /admin/class/bulk-commit, which will make it possible to exploit the unserialize function when passing untrusted values in the data parameter to bundles/AdminBundle/Controller/Admin/DataObject/ClassController.php. Se ha descubierto un problema en Pimcore en versiones anteriores a la 5.7.1. Un atacante con permiso de clases puede enviar una petición POST a admin/class/bulk-commit, que hace que sea posible explotar la función "unserialize" a la hora de pasar valores no fiables en el parámetro "data" en bundles/AdminBundle/Controller/Admin/DataObject/ClassController.php. • https://www.exploit-db.com/exploits/46783 http://packetstormsecurity.com/files/152667/Pimcore-Unserialize-Remote-Code-Execution.html http://www.rapid7.com/db/modules/exploit/multi/http/pimcore_unserialize_rce https://blog.certimetergroup.com/it/articolo/security/polyglot_phar_deserialization_to_rce https://github.com/pimcore/pimcore/commit/38a29e2f4f5f060a73974626952501cee05fda73 https://snyk.io/vuln/SNYK-PHP-PIMCOREPIMCORE-173998 • CWE-502: Deserialization of Untrusted Data •