CVE-2019-11492
https://notcve.org/view.php?id=CVE-2019-11492
ProjectSend before r1070 writes user passwords to the server logs. ProjectSend versiones anteriores a la r1070 escribe las contraseñas de usuario en los registros del servidor. • https://www.projectsend.org/change-log • CWE-532: Insertion of Sensitive Information into Log File •
CVE-2019-11378
https://notcve.org/view.php?id=CVE-2019-11378
An issue was discovered in ProjectSend r1053. upload-process-form.php allows finished_files[]=../ directory traversal. It is possible for users to read arbitrary files and (potentially) access the supporting database, delete arbitrary files, access user passwords, or run arbitrary code. Fue encontrado un problema en ProjectSend r1053. el archivo upload-process-form.php permite el parametro finished_files[]=../ provocado por un salto de directorio. Es posible que los usuarios lean archivos arbitrarios y (potencialmente) ingresen a la base de datos de soporte, borren archivos arbitrarios, accedan a contraseñas de usuarios o ejecuten códigos arbitrarios. • http://www.securityfocus.com/bid/108069 https://github.com/projectsend/projectsend/issues/700 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2016-10732
https://notcve.org/view.php?id=CVE-2016-10732
ProjectSend (formerly cFTP) r582 allows authentication bypass via a direct request for users.php, home.php, edit-file.php?file_id=1, or process-zip-download.php, or add_user_form_* parameters to users-add.php. ProjectSend (anteriormente cFTP) r582 permite la omisión de autenticación mediante una petición directa a users.php, home.php, edit-file.php?file_id=1 o los parámetros process-zip-download.php y add_user_form_* en users-add.php. • https://github.com/sandboxescape/ProjectSend-multiple-vulnerabilities • CWE-287: Improper Authentication •
CVE-2016-10731
https://notcve.org/view.php?id=CVE-2016-10731
ProjectSend (formerly cFTP) r582 allows SQL injection via manage-files.php with the request parameter status, manage-files.php with the request parameter files, clients.php with the request parameter selected_clients, clients.php with the request parameter status, process-zip-download.php with the request parameter file, or home-log.php with the request parameter action. ProjectSend (anteriormente cFTP) r582 permite una inyección SQL mediante manage-files.php con el estado del parámetro request, manage-files.php con los archivos del parámetro request, clients.php con selected_clients del parámetro request, clients.php con el estado del parámetro request, process-zip-download.php con el archivo del parámetro request o home-log.php con la acción del parámetro request. • https://github.com/sandboxescape/ProjectSend-multiple-vulnerabilities • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2016-10733
https://notcve.org/view.php?id=CVE-2016-10733
ProjectSend (formerly cFTP) r582 allows directory traversal via file=../ in the process-zip-download.php query string. ProjectSend (anteriormente cFTP) r582 permite el salto de directorio mediante file=../ en la cadena de consulta process-zip-download.php. • https://github.com/sandboxescape/ProjectSend-multiple-vulnerabilities • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •