29 results (0.013 seconds)

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 1

In b2evolution 7.2.5, if configured with admins_can_manipulate_sensitive_files, arbitrary file upload is allowed for admins, leading to command execution. NOTE: the vendor's position is that this is "very obviously a feature not an issue and if you don't like that feature it is very obvious how to disable it." En b2evolution 7.2.5, si se configura con admins_can_manipulate_sensitive_files, los administradores pueden cargar archivos arbitrarios, lo que lleva a ejecución de comandos. NOTA: la posición del proveedor es que esto es "obviamente es una característica, no un problema y si no te gusta esa característica, es muy obvio cómo desactivarla". • https://github.com/b2evolution/b2evolution/issues/121 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

An authorization bypass in b2evolution allows remote, unauthenticated attackers to predict password reset tokens for any user through the use of a bad randomness function. This allows the attacker to get valid sessions for arbitrary users, and optionally reset their password. Tested and confirmed in a default installation of version 7.2.3. Earlier versions are affected, possibly earlier major versions as well. Una omisión de autorización en b2evolution permite a atacantes remotos no autenticados predecir tokens de restablecimiento de contraseña para cualquier usuario mediante el uso de una función de aleatoriedad incorrecta. • https://b2evolution.net/downloads/7-2-5-stable https://github.com/b2evolution/b2evolution/blob/master/inc/_core/_misc.funcs.php#L5955 https://github.com/b2evolution/b2evolution/issues/114 • CWE-330: Use of Insufficiently Random Values •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

b2evolution CMS v7.2.3 was discovered to contain a SQL injection vulnerability via the parameter cfqueryparam in the User login section. This vulnerability allows attackers to execute arbitrary code via a crafted input. Se ha detectado que b2evolution CMS versión v7.2.3, contiene una vulnerabilidad de inyección SQL por medio del parámetro cfqueryparam en la sección de inicio de sesión del usuario. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de una entrada diseñada • https://gist.github.com/Stacksmashers101/c6b9ea92f42c23473170bb3acc8fc5fe • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

b2evolution CMS v7.2.3 was discovered to contain a Cross-Site Request Forgery (CSRF) via the User login page. This vulnerability allows attackers to escalate privileges. Se ha detectado que b2evolution CMS versión v7.2.3, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio de la página de inicio de sesión de usuario. Esta vulnerabilidad permite a atacantes escalar privilegios • https://gist.github.com/stacksmasher007/76514ab2b782fb4383f1121e6fc19241 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.8EPSS: 4%CPEs: 1EXPL: 3

SQL Injection in the "evoadm.php" component of b2evolution v7.2.2-stable allows remote attackers to obtain sensitive database information by injecting SQL commands into the "cf_name" parameter when creating a new filter under the "Collections" tab. Una inyección SQL en el componente "evoadm.php" de b2evolution versión v7.2.2-stable, permite a atacantes remotos obtener información confidencial de la base de datos al inyectar comandos SQL en el parámetro "cf_name" al crear un nuevo filtro en la pestaña "Colecciones" b2evolution version 7-2-2 suffers from a remote SQL injection vulnerability. • https://www.exploit-db.com/exploits/49840 http://packetstormsecurity.com/files/162489/b2evolution-7-2-2-SQL-Injection.html https://deadsh0t.medium.com/authenticated-boolean-based-blind-error-based-sql-injection-b752225f0644 https://github.com/b2evolution/b2evolution/issues/109 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •