Page 6 of 86 results (0.002 seconds)

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

In “Dolibarr” application, v3.3.beta1_20121221 to v13.0.2 have “Modify” access for admin level users to change other user’s details but fails to validate already existing “Login” name, while renaming the user “Login”. This leads to complete account takeover of the victim user. This happens since the password gets overwritten for the victim user having a similar login name. En la aplicación "Dolibarr", versiones v3.3.beta1_20121221 a v13.0.2, los usuarios de nivel de administrador presentan acceso a la función "Modify" para cambiar los datos de otros usuarios, pero no comprueba el nombre de "Login" ya existente, mientras cambia el nombre del usuario "Login". Esto conlleva a una toma de posesión completa de la cuenta del usuario víctima. • https://github.com/Dolibarr/dolibarr/commit/c4cba43bade736ab89e31013a6ccee59a6e077ee https://www.whitesourcesoftware.com/vulnerability-database/CVE-2021-25956 • CWE-284: Improper Access Control •

CVSS: 9.0EPSS: 4%CPEs: 1EXPL: 1

Dolibarr 12.0.3 is vulnerable to authenticated Remote Code Execution. An attacker who has the access the admin dashboard can manipulate the backup function by inserting a payload into the filename for the zipfilename_template parameter to admin/tools/dolibarr_export.php. Dolibarr versión 12.0.3, es vulnerable a una Ejecución de Código Remota autenticada. Un atacante que tenga acceso al panel de administración puede manipular la función de copia de seguridad al insertar una carga útil en el nombre de archivo para el parámetro zipfilename_template en el archivo admin/tools/dolibarr_export.php • http://bilishim.com/2020/12/18/zero-hunting-2.html https://github.com/Dolibarr/dolibarr/commit/4fcd3fe49332baab0e424225ad10b76b47ebcbac https://github.com/Dolibarr/dolibarr/releases https://sourceforge.net/projects/dolibarr • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Dolibarr 11.0.4 is affected by multiple stored Cross-Site Scripting (XSS) vulnerabilities that could allow remote authenticated attackers to inject arbitrary web script or HTML via ticket/card.php?action=create with the subject, message, or address parameter; adherents/card.php with the societe or address parameter; product/card.php with the label or customcode parameter; or societe/card.php with the alias or barcode parameter. Dolibarr versión 11.0.4, está afectado por múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) almacenado que podrían permitir a atacantes autenticados remotos inyectar un script web o HTML arbitrario por medio de ticket/card.php?action=create con el parámetro subject, message, o address; el archivo adherents/card.php con el parámetro societe o address; el archivo product/card.php con el parámetro label o customcode; o el archivo societe/card.php con el parámetro de alias o barcode • https://www.wizlynxgroup.com/security-research-advisories/vuln/WLX-2020-002 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

A reflected cross-site scripting (XSS) vulnerability in Dolibarr 11.0.3 allows remote attackers to inject arbitrary web script or HTML into public/notice.php (related to transphrase and transkey). Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en Dolibarr versión 11.0.3, permite a atacantes remotos inyectar script web o HTML arbitrario en el archivo public/notice.php (relacionado con transphrase y transkey) • https://github.com/Dolibarr/dolibarr/commit/22ca5e067189bffe8066df26df923a386f044c08 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

The DMS/ECM module in Dolibarr 11.0.4 renders user-uploaded .html files in the browser when the attachment parameter is removed from the direct download link. This causes XSS. El módulo DMS/ECM en Dolibarr versión 11.0.4, permite a un usuario cargar archivos .html en el navegador cuando el parámetro attachment es eliminado del enlace de descarga directo. Esto causa un ataque de tipo XSS. • https://www.dubget.com/stored-xss-via-file-upload.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •