Page 4 of 32 results (0.004 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

A cleartext transmission of sensitive information exists in Rocket.Chat <v5, <v4.8.2 and <v4.7.5 relating to Oauth tokens by having the permission "view-full-other-user-info", this could cause an oauth token leak in the product. Se presenta una transmisión en texto sin cifrar de información confidencial en Rocket.Chat versiones anteriores a v5, versiones anteriores a v4.8.2 y versiones anteriores a v4.7.5, relacionada con los tokens de Oauth al tener el permiso "view-full-other-user-info", esto podría causar un filtrado de tokens de Oauth en el producto. • https://hackerone.com/reports/1517377 • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

An information disclosure vulnerability exists in Rocket.Chat <v5, <v4.8.2 and <v4.7.5 since the getReadReceipts Meteor server method does not properly filter user inputs that are passed to MongoDB queries, allowing $regex queries to enumerate arbitrary Message IDs. Se presenta una vulnerabilidad de divulgación de información en Rocket.Chat versiones anteriores a v5, versiones anteriores a v4.8.2 y versiones anteriores a v4.7.5 ya que el método del servidor Meteor getReadReceipts no filtra apropiadamente las entradas del usuario que son pasadas a las consultas de MongoDB, permitiendo que las consultas $regex enumeren IDs de mensajes arbitrarios. • https://hackerone.com/reports/1377105 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

An improper access control vulnerability exists in Rocket.Chat <v5, <v4.8.2 and <v4.7.5 due to input data in the getUsersOfRoom Meteor server method is not type validated, so that MongoDB query operator objects are accepted by the server, so that instead of a matching rid String a$regex query can be executed, bypassing the room access permission check for every but the first matching room. Se presenta una vulnerabilidad de control de acceso inapropiado en Rocket.Chat versiones anteriores a v5, versiones anteriores a v4.8.2 y versiones anteriores a v4.7.5 debido a que los datos de entrada en el método del servidor getUsersOfRoom Meteor no están comprobados por el tipo, por lo que los objetos del operador de consulta MongoDB son aceptados por el servidor, de modo que en lugar de una consulta rid String coincidente puede ejecutarse una consulta $regex, saltándose la comprobación del permiso de acceso a la sala para todas las salas excepto la primera. • https://hackerone.com/reports/1410357 • CWE-20: Improper Input Validation CWE-284: Improper Access Control •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

A information disclosure vulnerability exists in Rocket.Chat <v5 where the getUserMentionsByChannel meteor server method discloses messages from private channels and direct messages regardless of the users access permission to the room. Se presenta una vulnerabilidad de divulgación de información en Rocket.Chat versiones anteriores a v5 donde el método del servidor meteorológico getUserMentionsByChannel divulga mensajes de canales privados y mensajes directos sin tener en cuenta el permiso de acceso de los usuarios a la sala. • https://hackerone.com/reports/1410246 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-862: Missing Authorization •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

A cross-site scripting vulnerability exists in Rocket.chat <v5 due to style injection in the complete chat window, an adversary is able to manipulate not only the style of it, but will also be able to block functionality as well as hijacking the content of targeted users. Hence the payloads are stored in messages, it is a persistent attack vector, which will trigger as soon as the message gets viewed. Se presenta una vulnerabilidad de tipo Cross-site scripting en Rocket.chat versiones anteriores a v5 debido a una inyección de estilo en la ventana de chat completa, un adversario es capaz de manipular no sólo el estilo de la misma, sino que también será capaz de bloquear la funcionalidad así como secuestrar el contenido de los usuarios objetivo. Por lo tanto, las cargas útiles son almacenadas en los mensajes, es un vector de ataque persistente, que será desencadenado tan pronto como el mensaje sea visualizado. • https://hackerone.com/reports/1401268 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •