Page 5 of 126 results (0.009 seconds)

CVSS: 8.8EPSS: 9%CPEs: 1EXPL: 3

02 Sep 2020 — Dolibarr before 11.0.5 allows low-privilege users to upload files of dangerous types, leading to arbitrary code execution. This occurs because .pht and .phar files can be uploaded. Also, a .htaccess file can be uploaded to reconfigure access control (e.g., to let .noexe files be executed as PHP code to defeat the .noexe protection mechanism). Dolibarr versiones anteriores a 11.0.5, permite a usuarios pocos privilegiados cargar archivos de tipos peligrosos, conllevando a una ejecución de código arbitraria.&#... • https://packetstorm.news/files/id/161955 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

31 Aug 2020 — Dolibarr 11.0.4 is affected by multiple stored Cross-Site Scripting (XSS) vulnerabilities that could allow remote authenticated attackers to inject arbitrary web script or HTML via ticket/card.php?action=create with the subject, message, or address parameter; adherents/card.php with the societe or address parameter; product/card.php with the label or customcode parameter; or societe/card.php with the alias or barcode parameter. Dolibarr versión 11.0.4, está afectado por múltiples vulnerabilidades de tipo Cr... • https://www.wizlynxgroup.com/security-research-advisories/vuln/WLX-2020-002 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

21 Aug 2020 — Dolibarr CRM before 11.0.5 allows privilege escalation. This could allow remote authenticated attackers to upload arbitrary files via societe/document.php in which "disabled" is changed to "enabled" in the HTML source code. Dolibarr CRM versiones anteriores a 11.0.5, permite una escalada de privilegios. Esto podría permitir a atacantes autenticados remotos cargar archivos arbitrarios por medio del archivo societe/document.php en los que "disabled" es cambiado a "enabled" en el código fuente HTML. • https://github.com/Dolibarr/dolibarr/blob/develop/ChangeLog •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

19 Jun 2020 — A reflected cross-site scripting (XSS) vulnerability in Dolibarr 11.0.3 allows remote attackers to inject arbitrary web script or HTML into public/notice.php (related to transphrase and transkey). Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en Dolibarr versión 11.0.3, permite a atacantes remotos inyectar script web o HTML arbitrario en el archivo public/notice.php (relacionado con transphrase y transkey) • https://github.com/Dolibarr/dolibarr/commit/22ca5e067189bffe8066df26df923a386f044c08 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

18 Jun 2020 — A SQL injection vulnerability in accountancy/customer/card.php in Dolibarr 11.0.3 allows remote authenticated users to execute arbitrary SQL commands via the id parameter. Una vulnerabilidad de inyección SQL en el archivo accountancy/customer/card.php en Dolibarr versión 11.0.3, permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro id • https://github.com/Dolibarr/dolibarr/commit/40e16672e3aa4e9208ea7a4829f30507dcdfc4ba • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

20 May 2020 — The DMS/ECM module in Dolibarr 11.0.4 renders user-uploaded .html files in the browser when the attachment parameter is removed from the direct download link. This causes XSS. El módulo DMS/ECM en Dolibarr versión 11.0.4, permite a un usuario cargar archivos .html en el navegador cuando el parámetro attachment es eliminado del enlace de descarga directo. Esto causa un ataque de tipo XSS. • https://www.dubget.com/stored-xss-via-file-upload.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

20 May 2020 — The DMS/ECM module in Dolibarr 11.0.4 allows users with the 'Setup documents directories' permission to rename uploaded files to have insecure file extensions. This bypasses the .noexe protection mechanism against XSS. El módulo DMS/ECM en Dolibarr versión 11.0.4, permite a usuarios con el permiso "Setup documents directories" renombrar archivos cargados para tener extensiones de archivo no seguras. Esto omite el mecanismo de protección de .noexe contra el ataque de tipo XSS. • https://www.dubget.com/stored-xss-via-file-upload.html • CWE-276: Incorrect Default Permissions CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 5.4EPSS: 1%CPEs: 1EXPL: 3

18 May 2020 — Dolibarr before 11.0.4 allows XSS. Dolibarr versiones anteriores a 11.0.4, permite un ataque de tipo XSS. Dolibarr version 11.0.3 suffers from a cross site scripting vulnerability. • https://packetstorm.news/files/id/157752 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

06 May 2020 — core/get_menudiv.php in Dolibarr before 11.0.4 allows remote authenticated attackers to bypass intended access restrictions via a non-alphanumeric menu parameter. El archivo core/get_menudiv.php en Dolibarr versiones anteriores a 1.0.4, permite a atacantes autenticados remotos omitir restricciones de acceso previstas por medio de un parámetro de menú no alfanumérico. • https://github.com/Dolibarr/dolibarr/commit/c1b530f58f6f01081ddbeaa2092ef308c3ec2727 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

16 Apr 2020 — In Dolibarr 10.0.6, forms are protected with a CSRF token against CSRF attacks. The problem is any CSRF token in any user's session can be used in another user's session. CSRF tokens should not be valid in this situation. En Dolibarr versión 10.0.6, los formularios están protegidos con un token CSRF contra ataques de tipo CSRF. El problema es que cualquier token CSRF en la sesión de cualquier usuario puede ser usado en la sesión de otro usuario. • https://fatihhcelik.blogspot.com/2020/04/dolibarr-csrf.html • CWE-352: Cross-Site Request Forgery (CSRF) •