Page 3 of 29 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.31), Mendix Applications using Mendix 8 (All versions < V8.18.18), Mendix Applications using Mendix 9 (All versions < V9.14.0), Mendix Applications using Mendix 9 (V9.12) (All versions < V9.12.2), Mendix Applications using Mendix 9 (V9.6) (All versions < V9.6.12). In case of access to an active user session in an application that is built with an affected version, it’s possible to change that user’s password bypassing password validations within a Mendix application. This could allow to set weak passwords. Se ha identificado una vulnerabilidad en las aplicaciones de Mendix usando Mendix 7 (Todas las versiones anteriores a V7.23.31), las aplicaciones de Mendix usando Mendix 8 (Todas las versiones anteriores a V8.18.18), las aplicaciones de Mendix usando Mendix 9 (Todas las versiones anteriores a V9.14.0), las aplicaciones de Mendix usando Mendix 9 (versión V9.12) (Todas las versiones anteriores a V9.12.2), las aplicaciones de Mendix usando Mendix 9 (versión V9.6) (Todas las versiones anteriores a V9.6.12). En caso de acceder a una sesión de usuario activa en una aplicación construida con una versión afectada, es posible cambiar la contraseña de ese usuario omitiendo las comprobaciones de contraseña dentro de una aplicación Mendix. • https://cert-portal.siemens.com/productcert/pdf/ssa-433782.pdf • CWE-284: Improper Access Control •

CVSS: 6.1EPSS: 0%CPEs: 3EXPL: 0

A vulnerability has been identified in Mendix SAML Module (Mendix 7 compatible) (All versions < V1.16.6), Mendix SAML Module (Mendix 8 compatible) (All versions < V2.2.2), Mendix SAML Module (Mendix 9 compatible) (All versions < V3.2.3). In certain configurations SAML module is vulnerable to Cross Site Scripting (XSS) attacks due to insufficient error message sanitation. This could allow an attacker to execute malicious code by tricking users into accessing a malicious link. Se ha identificado una vulnerabilidad en el módulo SAML de Mendix (Mendix 7 compatible) (Todas las versiones anteriores a V1.16.6), el módulo SAML de Mendix (Mendix 8 compatible) (Todas las versiones anteriores a V2.2.2), el módulo SAML de Mendix (Mendix 9 compatible) (Todas las versiones anteriores a V3.2.3). En determinadas configuraciones el módulo SAML es vulnerable a ataques de tipo Cross Site Scripting (XSS) debido a un insuficiente saneo de los mensajes de error. • https://cert-portal.siemens.com/productcert/pdf/ssa-740594.pdf • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

A vulnerability has been identified in Mendix SAML Module (Mendix 7 compatible) (All versions < V1.16.6), Mendix SAML Module (Mendix 8 compatible) (All versions < V2.2.2), Mendix SAML Module (Mendix 9 compatible) (All versions < V3.2.3). The affected module is vulnerable to XML External Entity (XXE) attacks due to insufficient input sanitation. This may allow an attacker to disclose confidential data under certain circumstances. Se ha identificado una vulnerabilidad en el módulo SAML de Mendix (compatible con Mendix 7) (Todas las versiones anteriores a V1.16.6), el módulo SAML de Mendix (compatible con Mendix 8) (Todas las versiones anteriores a V2.2.2), el módulo SAML de Mendix (compatible con Mendix 9) (Todas las versiones anteriores a V3.2.3). El módulo afectado es vulnerable a ataques de tipo XML External Entity (XXE), debido a un saneo de entrada insuficiente. • https://cert-portal.siemens.com/productcert/pdf/ssa-740594.pdf • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.31), Mendix Applications using Mendix 8 (All versions < V8.18.18), Mendix Applications using Mendix 9 (All versions < V9.11), Mendix Applications using Mendix 9 (V9.6) (All versions < V9.6.12). Applications built with an affected system publicly expose the internal project structure. This could allow an unauthenticated remote attacker to read confidential information. Se ha identificado una vulnerabilidad en las aplicaciones de Mendix que utilizan Mendix 7 (Todas las versiones anteriores a la versión V7.23.31), las aplicaciones de Mendix que utilizan Mendix 8 (Todas las versiones anteriores a la versión V8.18.18), las aplicaciones de Mendix que utilizan Mendix 9 (Todas las versiones anteriores a la versión V9.11), las aplicaciones de Mendix que utilizan Mendix 9 (V9.6) (Todas las versiones anteriores a la versión V9.6.12). Las aplicaciones construidas con un sistema afectado exponen públicamente la estructura interna del proyecto. • https://cert-portal.siemens.com/productcert/pdf/ssa-414513.pdf • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

A vulnerability has been identified in Mendix Applications using Mendix 7 (All versions < V7.23.27), Mendix Applications using Mendix 8 (All versions < V8.18.14), Mendix Applications using Mendix 9 (All versions < V9.12.0), Mendix Applications using Mendix 9 (V9.6) (All versions < V9.6.3). When querying the database, it is possible to sort the results using a protected field. With this an authenticated attacker could extract information about the contents of a protected field. Se ha identificado una vulnerabilidad en las aplicaciones de Mendix usando Mendix 7 (todas las versiones anteriores a V7.23.27), las aplicaciones de Mendix usando Mendix 8 (todas las versiones anteriores a V8.18.14), las aplicaciones de Mendix usando Mendix 9 (todas las versiones anteriores a V9.12.0), las aplicaciones de Mendix usando Mendix 9 (V9.6) (todas las versiones anteriores a V9.6.3). Cuando es consultada la base de datos, es posible ordenar los resultados usando un campo protegido. • https://cert-portal.siemens.com/productcert/pdf/ssa-870917.pdf • CWE-284: Improper Access Control •