13 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Docebo Community Edition v4.0.5 and below was discovered to contain a SQL injection vulnerability. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Se ha detectado que Docebo Community Edition versiones v4.0.5 y anteriores, contiene una vulnerabilidad de inyección SQL. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor • https://blog.formalms.org/about/blog/20-life-after-docebo-the-forma-project-begins.html https://www.swascan.com/security-advisory-docebo-community-edition • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Docebo Community Edition v4.0.5 and below was discovered to contain an arbitrary file upload vulnerability. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Se ha detectado que Docebo Community Edition versiones v4.0.5 y anteriores, contiene una vulnerabilidad de carga de archivos arbitraria. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor • https://blog.formalms.org/about/blog/20-life-after-docebo-the-forma-project-begins.html https://www.swascan.com/security-advisory-docebo-community-edition • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 6.0EPSS: 0%CPEs: 4EXPL: 2

Multiple SQL injection vulnerabilities in the save_connection function in lib/lib.iotask.php in the iotask module in DoceboLMS 4.0.4 and earlier allow remote authenticated users with admin or teacher privileges to execute arbitrary SQL commands via the (1) coursereportuiconfig[name] or (2) coursereportuiconfig[description] parameters to index.php. Múltiples vulnerabilidades de inyección SQL en la función save_connection en el módulo lib/lib.iotask.php in the iotask en DoceboLMS v4.0.4 y anteriores que permite usuarios remotos autenticados con privilegios de administrador o profesor ejecutar comandos SQL arbitrarios a través de los párametros (1) coursereportuiconfig[name] o (2) coursereportuiconfig[description] a index.php. • https://www.exploit-db.com/exploits/18224 http://www.exploit-db.com/exploits/18224 https://exchange.xforce.ibmcloud.com/vulnerabilities/71720 https://twitter.com/claudioerba73/status/143383179162685440 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 1

DoceboLMS 4.0.4 allows remote attackers to obtain sensitive information via a direct request to a .php file, which reveals the installation path in an error message, as demonstrated by views/dummy/show.php and certain other files. DoceboLMS v4.0.4 permite a atacantes remotos obtener información sensible a través de una petición directa a un archivo .php, lo que revela la ruta de instalación en un mensaje de error, como se demostró con views/dummy/show.php y algunos otros archivos. • http://code.google.com/p/inspathx/source/browse/trunk/paths_vuln/%21_README http://code.google.com/p/inspathx/source/browse/trunk/paths_vuln/DoceboLMS_4.0.4 http://www.openwall.com/lists/oss-security/2011/06/27/6 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Multiple SQL injection vulnerabilities in Docebo 3.6.0.3 allow remote attackers to execute arbitrary SQL commands via (1) the word parameter in a play help action to the faq module, reachable through index.php; (2) the word parameter in a play keyw action to the link module, reachable through index.php; (3) the id_certificate parameter in an elemmetacertificate action to the meta_certificate module, reachable through index.php; or (4) the id_certificate parameter in an elemcertificate action to the certificate module, reachable through index.php. Multiples vulnerabilidades de inyección SQL en Docebo v3.6.0.3, permite a atacantes remotos ejecutar comandos SQL de su elección a través de los parámetros (1) word en una acción help sobre el módulo faq, accesible desde index.php; (2) word parameter en una acción play keyw sobre el módulo link, accesible a través de index.php; (3) id_certificate en una acción elemmetacertificate sobre el módulo meta_certificate, accesible desde index.php; o (4) id_certificate en una acción elemcertificate sobre el módulo certificate, accesible desde index.php. • https://www.exploit-db.com/exploits/10003 http://www.securityfocus.com/archive/1/507072/100/0/threaded http://www.securityfocus.com/bid/36654 https://exchange.xforce.ibmcloud.com/vulnerabilities/53701 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •