Page 3 of 12 results (0.003 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Directory traversal vulnerability in the client in Tryton 3.0.0, as distributed before 20131104 and earlier, allows remote servers to write arbitrary files via path separators in the extension of a report. Vulnerabilidad de salto de directorio en el cliente de Tryton 3.0.0, tal y como se ha distribuido en la versión 20131104 y anteriores, permite en servidores remotos escribir archivos arbitrarios a través de separadores de ruta en la extensión de un reporte. • http://hg.tryton.org/tryton/rev/357d0a4d9cb8 http://www.debian.org/security/2013/dsa-2791 http://www.openwall.com/lists/oss-security/2013/11/04/21 http://www.tryton.org/posts/security-release-for-issue3446.html https://bugs.tryton.org/issue3446 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 1

model/modelstorage.py in the Tryton application framework (trytond) before 2.4.0 for Python does not properly restrict access to the Many2Many field in the relation model, which allows remote authenticated users to modify the privileges of arbitrary users via a (1) create, (2) write, (3) delete, or (4) copy rpc call. model/modelstorage.py en el framework Tryton (trytond) anterior a v2.4.0 para Python no restringe correcteamente el acceso a el campo Many2Many en el modelo relacional, lo cual permite a usuarios remotos autenticados modificar los privilegios de usuarios arbitrarios mediante una llamada rpc (1) create, (2) write, (3) delete, or (4) copy. • http://hg.tryton.org/trytond/rev/8e64d52ecea4 http://news.tryton.org/2012/03/security-releases-for-all-supported.html http://www.debian.org/security/2012/dsa-2444 https://bugs.tryton.org/issue2476 • CWE-264: Permissions, Privileges, and Access Controls •