CVE-2007-3617
https://notcve.org/view.php?id=CVE-2007-3617
06 Jul 2007 — The report module in vtiger CRM before 5.0.3 does not properly apply security rules, which allows remote authenticated users to read arbitrary private module entries. El módulo informe en vtiger CRM versiones anteriores a 5.0.3 no aplica apropiadamente las reglas de seguridad, lo cual permite a usuarios remotos autenticados leer entradas de módulo privadas de su elección. • http://osvdb.org/45804 •
CVE-2006-4617
https://notcve.org/view.php?id=CVE-2006-4617
07 Sep 2006 — Unrestricted file upload vulnerability in fileupload.html in vtiger CRM 4.2.4, and possibly earlier versions, allows remote attackers to upload and execute arbitrary files with executable extensions in the /cashe/mails folder. Vulnerabilidad de actualización de archivo no restrictiva en fileupload.html en vtiger CRM 4.2.4, y posiblemente versiones anteriores, permite a un atacante remoto actualizar y ejecutar ficheros de su elección con extensiones ejecutables en la carpeta /cashe/mails. • http://www.osvdb.org/28459 •
CVE-2006-4587
https://notcve.org/view.php?id=CVE-2006-4587
06 Sep 2006 — Multiple cross-site scripting (XSS) vulnerabilities in vtiger CRM 4.2.4, and possibly earlier, allow remote attackers to inject arbitrary web script or HTML via the (1) description parameter in unspecified modules or the (2) solution parameter in the HelpDesk module. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en vtiger CRM 4.2.4, y posiblemente anteriores, permitem a un atacante remoto inyectar secuencias de comandos web o HTML a través del (1) parámetro description en mod... • http://secunia.com/advisories/21728 •
CVE-2006-4588
https://notcve.org/view.php?id=CVE-2006-4588
06 Sep 2006 — vtiger CRM 4.2.4, and possibly earlier, allows remote attackers to bypass authentication and access administrative modules via a direct request to index.php with a modified module parameter, as demonstrated using the Settings module. vtiger CRM 4.2.4, y posiblemente anteriores, permiten a un atacante remoto evitar la validación y acceder a modulos de administración a través de una pregunta directa a index.php con un parámetro modificado de modulo, como se demostró con el uso del módulo Settings. • http://secunia.com/advisories/21728 •