Page 5 of 31 results (0.011 seconds)

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

October CMS version prior to build 437 contains a Cross Site Scripting (XSS) vulnerability in the Media module and create folder functionality that can result in an Authenticated user with media module permission creating arbitrary folder name with XSS content. This attack appear to be exploitable via an Authenticated user with media module permission who can create arbitrary folder name (XSS). This vulnerability appears to have been fixed in build 437. October CMS en versiones anteriores a la build 437 contiene una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo Media y en la funcionalidad de creación de carpetas que puede resultar en que un usuario autenticado con permisos del módulo media cree nombres de carpeta arbitrarios con contenido XSS. El ataque parece ser explotable mediante un usuario autenticado con permisos del módulo media que pueda crear nombres de carpeta arbitrarios (XSS). • https://octobercms.com/support/article/rn-10 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

October CMS through 1.0.431 allows XSS by entering HTML on the Add Posts page. October CMS hasta la versión 1.0.431 permite XSS mediante la introducción de HTML en la página Add Posts. October CMS versions prior to 1.0.431 suffer from a cross site scripting vulnerability. • https://www.exploit-db.com/exploits/44144 http://securitywarrior9.blogspot.com/2018/02/html-injection-october-cms.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

October CMS through 1.0.428 does not prevent use of .htaccess in themes, which allows remote authenticated users to execute arbitrary PHP code by downloading a theme ZIP archive from /backend/cms/themes, and then uploading and importing a modified archive with two new files: a .php file and a .htaccess file. NOTE: the vendor says "I don't think [an attacker able to login to the system under an account that has access to manage/upload themes] is a threat model that we need to be considering. ** EN DISPUTA ** October CMS hasta la versión 1.0.428 no evita el uso de .htaccess en los temas, lo que permite que usuarios autenticados remotos ejecuten código PHP arbitrario mediante la descarga de un archivo ZIP de temas de /backend/cms/themes y, a continuación, subiendo e importando un archivo modificado con dos nuevos archivos: un archivo .php y un archivo .htaccess. NOTA: el fabricante dice: "No creo que [un atacante capaz de iniciar sesión en el sistema bajo una cuenta que tiene acceso para gestionar/subir temas] sea un modelo de amenaza que necesitemos tener en consideración". • https://github.com/octobercms/october/issues/3257 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

October CMS build 412 is vulnerable to PHP object injection in asset move functionality resulting in ability to delete files limited by file permissions on the server. La build 412 de October CMS es vulnerable a inyección de objetos PHP en el componente asset move, lo que resulta en la posibilidad de borrar archivos limitados por permisos de archivo en el servidor. • https://github.com/octobercms/october/compare/v1.0.412...v1.0.413#diff-c328b7b99eac0d17b3c71eb37038fd61R317 • CWE-502: Deserialization of Untrusted Data •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

October CMS build 412 is vulnerable to Apache configuration modification via file upload functionality resulting in site compromise and possibly other applications on the server. La build 412 de October CMS es vulnerable a la modificación de configuraciones de Apache mediante el componente file upload, lo que resulta en el compromiso del sitio y, probablemente, de otras aplicaciones en el servidor. • https://github.com/octobercms/october/compare/v1.0.412...v1.0.413#diff-c328b7b99eac0d17b3c71eb37038fd61R224 • CWE-434: Unrestricted Upload of File with Dangerous Type •