Page 4 of 33 results (0.003 seconds)

CVSS: 8.8EPSS: 0%CPEs: 3EXPL: 0

Attacker might be able to execute malicious Perl code in the Template toolkit, by having the admin installing an unverified 3th party package El atacante podría ser capaz de ejecutar código Perl malicioso en el kit de herramientas Template, haciendo que el administrador instale un paquete de 3ª parte no verificado • https://otrs.com/release-notes/otrs-security-advisory-2022-12 • CWE-913: Improper Control of Dynamically-Managed Code Resources •

CVSS: 4.8EPSS: 0%CPEs: 3EXPL: 0

An attacker who is logged into OTRS as an admin user may manipulate customer URL field to store JavaScript code to be run later by any other agent when clicking the customer URL link. Then the stored JavaScript is executed in the context of OTRS. The same issue applies for the usage of external data sources e.g. database or ldap Un atacante que haya iniciado sesión en OTRS como usuario administrador puede manipular el campo de la URL del cliente para almacenar código JavaScript que será ejecutado posteriormente por cualquier otro agente cuando haga clic en el enlace de la URL del cliente. Entonces el JavaScript almacenado es ejecutado en el contexto de OTRS. El mismo problema es aplicado al uso de fuentes de datos externas, por ejemplo, bases de datos o ldap • https://otrs.com/release-notes/otrs-security-advisory-2022-11 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.8EPSS: 0%CPEs: 3EXPL: 0

An attacker who is logged into OTRS as an admin user may manipulate the URL to cause execution of JavaScript in the context of OTRS. Un atacante que haya iniciado sesión en OTRS como usuario administrador puede manipular la URL para causar una ejecución de JavaScript en el contexto de OTRS • https://otrs.com/release-notes/otrs-security-advisory-2022-10 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

Attacker is able to determine if the provided username exists (and it's valid) using Request New Password feature, based on the response time. El atacante es capaz de determinar si el nombre de usuario proporcionado se presenta (y es válido) usando la funcionalidad Request New Password, basándose en el tiempo de respuesta • https://otrs.com/release-notes/otrs-security-advisory-2022-09 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

A reply to a forwarded email article by a 3rd party could unintensionally expose the email content to the ticket customer under certain circumstances. Una respuesta a un artículo de correo electrónico reenviado por un tercero podría exponer involuntariamente el contenido del correo electrónico al cliente del ticket bajo determinadas circunstancias • https://otrs.com/release-notes/otrs-security-advisory-2022-08 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •