Page 8 of 47 results (0.010 seconds)

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

In Rukovoditel 2.5.2, users' passwords and usernames are stored in a cookie with URL encoding, base64 encoding, and hashing. Thus, an attacker can easily apply brute force on them. En Rukovoditel versión 2.5.2, las contraseñas y nombres de usuario de los usuarios son almacenados en una cookie con la codificación de la URL, codificación base64 y hashing. De esta manera, un atacante puede aplicar fácilmente fuerza bruta sobre ellos. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-password-hash-in-cookie-url.html • CWE-522: Insufficiently Protected Credentials •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

In Rukovoditel V2.5.2, attackers can upload an arbitrary file to the server just changing the the content-type value. As a result of that, an attacker can execute a command on the server. This specific attack only occurs with the Maintenance Mode setting. En Rukovoditel versión V2.5.2, los atacantes pueden subir un archivo arbitrario al servidor solo cambiando el valor del content-type. Como resultado de eso, un atacante puede ejecutar un comando en el servidor. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-maintenance-mode.html • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 5%CPEs: 1EXPL: 3

In Rukovoditel 2.5.2, an attacker may inject an arbitrary .php file location instead of a language file and thus achieve command execution. En Rukovoditel versión 2.5.2, un atacante puede inyectar una ubicación arbitraria de un archivo .php en lugar de un archivo de idioma y así lograr una ejecución de comando. • https://www.exploit-db.com/exploits/49238 https://www.exploit-db.com/exploits/48784 https://fatihhcelik.blogspot.com/2020/01/rukovoditel-rce-via.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Rukovoditel 2.5.2 is affected by a SQL injection vulnerability because of improper handling of the entities_id parameter. Rukovoditel versión 2.5.2, está afectado por una vulnerabilidad de inyección SQL debido al manejo inapropiado del parámetro entity_id. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-sql-injection-entitiesid.html • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

In Rukovoditel 2.5.2 has a form_session_token value to prevent CSRF attacks. This protection mechanism can be bypassed with another user's valid token. Thus, an attacker can change the Admin password by using a CSRF attack and escalate his/her privileges. En Rukovoditel versión 2.5.2, tiene un valor de form_session_token para impedir ataques CSRF. Este mecanismo de protección se puede omitir con el token válido de otro usuario. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-csrf-bypass-privilege.html • CWE-352: Cross-Site Request Forgery (CSRF) •