
CVE-2020-7724 – Prototype Pollution
https://notcve.org/view.php?id=CVE-2020-7724
01 Sep 2020 — All versions of package tiny-conf are vulnerable to Prototype Pollution via the set function. Todas las versiones del paquete tiny-conf, son vulnerables a una Contaminación de Prototipo por medio de la función set • https://snyk.io/vuln/SNYK-JS-TINYCONF-598792 • CWE-1321: Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') •

CVE-2020-12648
https://notcve.org/view.php?id=CVE-2020-12648
14 Aug 2020 — A cross-site scripting (XSS) vulnerability in TinyMCE 5.2.1 and earlier allows remote attackers to inject arbitrary web script when configured in classic editing mode. Una vulnerabilidad de tipo cross-site scripting (XSS) en TinyMCE versiones 5.2.1 y anteriores, permite a atacantes remotos inyectar script web arbitrario cuando se configuraba en el modo de edición clásica. • https://labs.bishopfox.com/advisories/tinymce-version-5.2.1 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVE-2020-17480
https://notcve.org/view.php?id=CVE-2020-17480
10 Aug 2020 — TinyMCE before 4.9.7 and 5.x before 5.1.4 allows XSS in the core parser, the paste plugin, and the visualchars plugin by using the clipboard or APIs to insert content into the editor. TinyMCE versiones anteriores a 4.9.7 y versiones 5.x anteriores a 5.1.4, permite un ataque de tipo XSS en el analizador central, el plugin paste y el plugin visualchars mediante el uso del portapapeles o las API para insertar contenido en el editor • https://github.com/tinymce/tinymce/security/advisories/GHSA-27gm-ghr9-4v95 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVE-2020-12103
https://notcve.org/view.php?id=CVE-2020-12103
28 Apr 2020 — In Tiny File Manager 2.4.1 there is a vulnerability in the ajax file backup copy functionality which allows authenticated users to create backup copies of files (with .bak extension) outside the scope in the same directory in which they are stored. En Tiny File Manager 2.4.1 existe una vulnerabilidad en la funcionalidad de copia de respaldo de archivos ajax que permite a los usuarios autenticados crear copias de respaldo de archivos (con extensión .bak) fuera del alcance en el mismo directorio en el que est... • https://cyberaz0r.info/2020/04/tiny-file-manager-multiple-vulnerabilities • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVE-2020-12102
https://notcve.org/view.php?id=CVE-2020-12102
28 Apr 2020 — In Tiny File Manager 2.4.1, there is a Path Traversal vulnerability in the ajax recursive directory listing functionality. This allows authenticated users to enumerate directories and files on the filesystem (outside of the application scope). En Tiny File Manager versión 2.4.1, hay una vulnerabilidad de Salto de Ruta en la funcionalidad de listado de directorio recursivo de ajax. Esto permite a los usuarios autenticados enumerar directorios y archivos en el sistema de archivos (fuera del alcance de la apli... • https://cyberaz0r.info/2020/04/tiny-file-manager-multiple-vulnerabilities • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVE-2011-4908 – Joomla! Plugin tinybrowser 1.5.12 - Arbitrary File Upload / Execution
https://notcve.org/view.php?id=CVE-2011-4908
12 Feb 2020 — TinyBrowser plugin for Joomla! before 1.5.13 allows arbitrary file upload via upload.php. El plugin TinyBrowser para Joomla! versiones anteriores a 1.5.13, permite una carga arbitraria de archivos por medio del archivo upload.php. • https://www.exploit-db.com/exploits/9926 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVE-2011-4906 – Joomla! 1.5.12 TinyMCE - Remote Code Execution (via Arbitrary File Upload)
https://notcve.org/view.php?id=CVE-2011-4906
12 Feb 2020 — Tiny browser in TinyMCE 3.0 editor in Joomla! before 1.5.13 allows file upload and arbitrary PHP code execution. El navegador Tiny en el editor TinyMCE versión 3.0 en Joomla! versiones anteriores a 1.5.13, permite una carga de archivos y una ejecución de código PHP arbitraria. • https://www.exploit-db.com/exploits/10183 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVE-2019-16790 – Remote Code Execution in Tiny File Manager
https://notcve.org/view.php?id=CVE-2019-16790
30 Dec 2019 — In Tiny File Manager before 2.3.9, there is a remote code execution via Upload from URL and Edit/Rename files. Only authenticated users are impacted. En Tiny File Manager versiones anteriores a la versión 2.3.9, Hay una ejecución de código remota por medio Upload desde URL y Edit/Rename files. Solo los usuarios autenticados están afectados. • https://github.com/prasathmani/tinyfilemanager/commit/9a499734c5084e3c2eb505f100d50baac1793bd8 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') CWE-434: Unrestricted Upload of File with Dangerous Type •

CVE-2019-1010091
https://notcve.org/view.php?id=CVE-2019-1010091
17 Jul 2019 — tinymce 4.7.11, 4.7.12 is affected by: CWE-79: Improper Neutralization of Input During Web Page Generation. The impact is: JavaScript code execution. The component is: Media element. The attack vector is: The victim must paste malicious content to media element's embed tab. tinymce versiones 4.7.11, 4.7.12, está afectada por: CWE-79: Neutralización Inapropiada de la Entrada Durante la Generación de Páginas Web. El impacto es: ejecución de código JavaScript. • https://github.com/ossf-cve-benchmark/CVE-2019-1010091 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVE-2019-10012
https://notcve.org/view.php?id=CVE-2019-10012
25 Mar 2019 — Jenzabar JICS (aka Internet Campus Solution) before 9 allows remote attackers to upload and execute arbitrary .aspx code by placing it in a ZIP archive and using the MoxieManager (for .NET) plugin before 2.1.4 in the moxiemanager directory within the installation folder ICS\ICS.NET\ICSFileServer. Jenzabar JICS (también se conoce como Internet Campus Solution) anterior a versión 9, permite que los atacantes remotos carguen y ejecuten código .aspx arbitrario colocándolo en un archivo ZIP y utilizando el plugi... • https://medium.com/%40mdavis332/critical-vulnerability-in-higher-ed-erp-55580f8880c • CWE-434: Unrestricted Upload of File with Dangerous Type •