Page 9 of 195 results (0.011 seconds)

CVSS: 8.8EPSS: 0%CPEs: 61EXPL: 0

The User module in Drupal 7.x before 7.44 allows remote authenticated users to gain privileges via vectors involving contributed or custom code that triggers a rebuild of the user profile form. El módulo User en Drupal 7.x en versiones anteriores a 7.44 permite a usuarios remotos autenticados obtener privilegios a través de vectores relacionados relacionados con un código contribuido o personalizado que desencadena una reconstrucción de la forma del perfil del usuario. • http://www.debian.org/security/2016/dsa-3604 http://www.openwall.com/lists/oss-security/2016/07/13/4 http://www.openwall.com/lists/oss-security/2016/07/13/7 http://www.securityfocus.com/bid/91230 https://www.drupal.org/SA-CORE-2016-002 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.4EPSS: 0%CPEs: 48EXPL: 0

Open redirect vulnerability in the drupal_goto function in Drupal 6.x before 6.38, when used with PHP before 5.4.7, allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via a double-encoded URL in the "destination" parameter. Vulnerabilidad de redirección abierta en la función drupal_goto en Drupal 6.x en versiones anteriores a 6.38, cuando se utiliza con PHP en versiones anteriores a 5.4.7, permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios y llevar a cabo ataques de phishing a través de una URL con codificado doble en el parámetro "destination". • http://www.debian.org/security/2016/dsa-3498 http://www.openwall.com/lists/oss-security/2016/02/24/19 http://www.openwall.com/lists/oss-security/2016/03/15/10 https://www.drupal.org/SA-CORE-2016-001 •

CVSS: 5.3EPSS: 0%CPEs: 94EXPL: 0

The "have you forgotten your password" links in the User module in Drupal 7.x before 7.43 and 8.x before 8.0.4 allow remote attackers to obtain sensitive username information by leveraging a configuration that permits using an email address to login and a module that permits logging in. Los enlaces de "has olvidado tu contraseña" en el módulo User en Drupal 7.x en versiones anteriores a 7.43 y 8.x en versiones anteriores a 8.0.4 permiten a atacantes remotos obtener información sensible de nombre de usuario aprovechando una configuración que permite usar un dirección de correo electrónico para el inicio de sesión y un módulo que permite iniciar la sesión. • http://www.debian.org/security/2016/dsa-3498 http://www.openwall.com/lists/oss-security/2016/02/24/19 http://www.openwall.com/lists/oss-security/2016/03/15/10 https://www.drupal.org/SA-CORE-2016-001 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 47EXPL: 0

The Form API in Drupal 6.x before 6.38 ignores access restrictions on submit buttons, which might allow remote attackers to bypass intended access restrictions by leveraging permission to submit a form with a button that has "#access" set to FALSE in the server-side form definition. La API Form en Drupal 6.x en versiones anteriores a 6.38 ignora las restricciones de acceso en los botones de envío, lo que podría permitir a atacantes remotos eludir las restricciones destinadas al acceso aprovechando el permiso de enviar un formulario con un botón que tiene "#access" establecido a FALSE en la definición del formulario del lado del servidor. • http://www.debian.org/security/2016/dsa-3498 http://www.openwall.com/lists/oss-security/2016/02/24/19 http://www.openwall.com/lists/oss-security/2016/03/15/10 https://www.drupal.org/SA-CORE-2016-001 • CWE-284: Improper Access Control •

CVSS: 8.1EPSS: 0%CPEs: 63EXPL: 0

The File module in Drupal 7.x before 7.43 and 8.x before 8.0.4 allows remote authenticated users to bypass access restrictions and read, delete, or substitute a link to a file uploaded to an unprocessed form by leveraging permission to create content or comment and upload files. El módulo File en Drupal 7.x en versiones anteriores a 7.43 y 8.x en versiones anteriores a 8.0.4 permite a usuarios remotos autenticados eludir las restricciones destinadas al acceso y leer, eliminar o sustituir un enlace a un archivo cargado en un formulario no procesado aprovechando el permiso para crear contenido o comentar y cargar archivos. • http://www.debian.org/security/2016/dsa-3498 http://www.openwall.com/lists/oss-security/2016/02/24/19 http://www.openwall.com/lists/oss-security/2016/03/15/10 https://www.drupal.org/SA-CORE-2016-001 • CWE-284: Improper Access Control •