Page 5 of 84 results (0.005 seconds)

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 2

admin/limits.php in Dolibarr 7.0.2 allows HTML injection, as demonstrated by the MAIN_MAX_DECIMALS_TOT parameter. El archivo admin/limits.php en Dolibarr versión 7.0.2, permite una inyección de HTML, como lo demuestra el parámetro MAIN_MAX_DECIMALS_TOT. • https://github.com/Dolibarr/dolibarr/issues/20237 https://github.com/mustgundogdu/Research/blob/main/Dolibar_7.0.2-StoredXSS/README.md • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 3

The website builder module in Dolibarr 13.0.2 allows remote PHP code execution because of an incomplete protection mechanism in which system, exec, and shell_exec are blocked but backticks are not blocked. El módulo de creación de sitios web en Dolibarr versión 13.0.2, permite una ejecución de código remota PHP debido a un mecanismo de protección incompleto en el que system, exec y shell_exec están bloqueados pero los backticks no lo están Dolibarr ERP and CRM version 13.0.2 suffer from a remote code execution vulnerability. • http://seclists.org/fulldisclosure/2021/Nov/39 https://trovent.github.io/security-advisories/TRSA-2106-01/TRSA-2106-01.txt https://trovent.io/security-advisory-2106-01 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 2

Dolibarr ERP and CRM 13.0.2 allows XSS via object details, as demonstrated by > and < characters in the onpointermove attribute of a BODY element to the user-management feature. Dolibarr ERP y CRM versión 13.0.2, permite un ataque de tipo XSS por medio de detalles de objetos, como es demostrado por los caracteres ) y ( en el atributo onpointermove de un elemento BODY de la función de administración de usuarios Dolibarr ERP and CRM version 13.0.2 suffer from a persistent cross site scripting vulnerability. • http://seclists.org/fulldisclosure/2021/Nov/38 https://github.com/Dolibarr/dolibarr/releases https://trovent.github.io/security-advisories/TRSA-2105-02/TRSA-2105-02.txt https://trovent.io/security-advisory-2105-02 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

In “Dolibarr” application, v3.3.beta1_20121221 to v13.0.2 have “Modify” access for admin level users to change other user’s details but fails to validate already existing “Login” name, while renaming the user “Login”. This leads to complete account takeover of the victim user. This happens since the password gets overwritten for the victim user having a similar login name. En la aplicación "Dolibarr", versiones v3.3.beta1_20121221 a v13.0.2, los usuarios de nivel de administrador presentan acceso a la función "Modify" para cambiar los datos de otros usuarios, pero no comprueba el nombre de "Login" ya existente, mientras cambia el nombre del usuario "Login". Esto conlleva a una toma de posesión completa de la cuenta del usuario víctima. • https://github.com/Dolibarr/dolibarr/commit/c4cba43bade736ab89e31013a6ccee59a6e077ee https://www.whitesourcesoftware.com/vulnerability-database/CVE-2021-25956 • CWE-284: Improper Access Control •

CVSS: 9.0EPSS: 4%CPEs: 1EXPL: 1

Dolibarr 12.0.3 is vulnerable to authenticated Remote Code Execution. An attacker who has the access the admin dashboard can manipulate the backup function by inserting a payload into the filename for the zipfilename_template parameter to admin/tools/dolibarr_export.php. Dolibarr versión 12.0.3, es vulnerable a una Ejecución de Código Remota autenticada.&#xa0;Un atacante que tenga acceso al panel de administración puede manipular la función de copia de seguridad al insertar una carga útil en el nombre de archivo para el parámetro zipfilename_template en el archivo admin/tools/dolibarr_export.php • http://bilishim.com/2020/12/18/zero-hunting-2.html https://github.com/Dolibarr/dolibarr/commit/4fcd3fe49332baab0e424225ad10b76b47ebcbac https://github.com/Dolibarr/dolibarr/releases https://sourceforge.net/projects/dolibarr • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •