Page 5 of 26 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

In Strapi before 3.2.5, there is no admin::hasPermissions restriction for CTB (aka content-type-builder) routes. En Strapi versiones anteriores a 3.2.5, no existe ninguna restricción de admin::hasPermissions para las rutas CTB (también se conoce como content-type-builder) • https://github.com/strapi/strapi/pull/8439 https://github.com/strapi/strapi/releases/tag/v3.2.5 • CWE-276: Incorrect Default Permissions •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

Strapi before 3.2.5 has stored XSS in the wysiwyg editor's preview feature. Strapi versiones anteriores a 3.2.5, presenta una vulnerabilidad de tipo XSS almacenado en la funcionalidad de vista previa de wysiwyg editor • https://github.com/ossf-cve-benchmark/CVE-2020-27666 https://github.com/strapi/strapi/pull/8440 https://github.com/strapi/strapi/releases/tag/v3.2.5 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Strapi before 3.0.2 could allow a remote authenticated attacker to bypass security restrictions because templates are stored in a global variable without any sanitation. By sending a specially crafted request, an attacker could exploit this vulnerability to update the email template for both password reset and account confirmation emails. Strapi versiones anteriores a 3.0.2, podría permitir a un atacante autenticado remoto omitir restricciones de seguridad porque las plantillas son almacenadas en una variable global sin ningún tipo de saneamiento. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para actualizar la plantilla de correo electrónico tanto para el restablecimiento de contraseña como para los correos electrónicos de confirmación de cuenta • https://exchange.xforce.ibmcloud.com/vulnerabilities/183045 https://github.com/strapi/strapi/pull/6599 https://github.com/strapi/strapi/releases/tag/v3.0.2 • CWE-20: Improper Input Validation •

CVSS: 4.9EPSS: 0%CPEs: 98EXPL: 1

A denial of service exists in strapi v3.0.0-beta.18.3 and earlier that can be abused in the admin console using admin rights can lead to arbitrary restart of the application. Se presenta una denegación de servicio en strapi versiones v3.0.0-beta.18.3 y anteriores, que puede ser abusada en la consola de administración utilizando los derechos de administrador, lo que puede conllevar a un reinicio arbitrario de la aplicación. • https://hackerone.com/reports/768574 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 9.0EPSS: 9%CPEs: 93EXPL: 11

The Strapi framework before 3.0.0-beta.17.8 is vulnerable to Remote Code Execution in the Install and Uninstall Plugin components of the Admin panel, because it does not sanitize the plugin name, and attackers can inject arbitrary shell commands to be executed by the execa function. El framework Strapi versiones anteriores a 3.0.0-beta.17.8, es vulnerable a una Ejecución de Código Remota en los componentes del Plugin de Instalación y Desinstalación del panel de Administración, ya que no sanea el nombre del plugin y los atacantes pueden inyectar comandos de shell arbitrarios para ser ejecutados mediante la función execa. • https://www.exploit-db.com/exploits/50238 https://github.com/diego-tella/CVE-2019-19609-EXPLOIT https://github.com/z9fr/CVE-2019-19609 https://github.com/guglia001/CVE-2019-19609 https://github.com/glowbase/CVE-2019-19609 https://github.com/D3m0nicw0lf/CVE-2019-19609 https://github.com/RamPanic/CVE-2019-19609-EXPLOIT https://github.com/n000xy/CVE-2019-19609-POC-Python http://packetstormsecurity.com/files/163940/Strapi-3.0.0-beta.17.7-Remote-Code-Execution.html http:/&#x • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •