25 results (0.001 seconds)

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

A Server-Side Request Forgery (SSRF) vulnerability in IPS Community Suite before 4.6.2 allows remote authenticated users to request arbitrary URLs or trigger deserialization via phar protocol when generating class names dynamically. In some cases an exploitation is possible by an unauthenticated user. Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en IPS Community Suite versiones anteriores a 4.6.2, permite a usuarios remotos autenticados solicitar URLs arbitrarias o desencadenar la deserialización por medio del protocolo phar cuando son generados nombres de clases de forma dinámica. En algunos casos es posible una explotación por parte de un usuario no autenticado • https://invisioncommunity.com/release-notes/462-r99 • CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Invision Community (aka IPS Community Suite or IP-Board) before 4.6.5.1 allows reflected XSS because the filenames of uploaded files become predictable through a brute-force attack against the PHP mt_rand function. Invision Community (también se conoce como IPS Community Suite o IP-Board) versiones anteriores a 4.6.5.1, permite un ataque de tipo XSS reflejado porque los nombres de los archivos subidos se vuelven predecibles mediante un ataque de fuerza bruta contra la función PHP mt_rand. • https://invisioncommunity.com/release-notes/4651-r102 https://ssd-disclosure.com/ssd-advisory-ip-board-stored-xss-to-rce-chain • CWE-330: Use of Insufficiently Random Values •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

Invision Community (aka IPS Community Suite or IP-Board) before 4.6.5.1 allows stored XSS, with resultant code execution, because an uploaded file can be placed in an IFRAME element within user-generated content. For code execution, the attacker can rely on the ability of an admin to install widgets, disclosure of the admin session ID in a Referer header, and the ability of an admin to use the templating engine (e.g., Edit HTML). Invision Community (también se conoce como IPS Community Suite o IP-Board) versiones anteriores a 4.6.5.1 permite un ataque de tipo XSS almacenado, con la consiguiente ejecución de código, porque un archivo cargado puede colocarse en un elemento IFRAME dentro del contenido generado por el usuario. Para la ejecución de código, el atacante puede confiar en la habilidad de un administrador para instalar widgets, la divulgación del ID de sesión del administrador en un encabezado Referer, y la habilidad de un administrador para usar el motor de plantillas (por ejemplo, Editar HTML). • https://invisioncommunity.com/release-notes/4651-r102 https://ssd-disclosure.com/ssd-advisory-ip-board-stored-xss-to-rce-chain • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 3

Invision Community (aka IPS Community Suite) before 4.6.0 allows eval-based PHP code injection by a moderator because the IPS\cms\modules\front\pages\_builder::previewBlock method interacts unsafely with the IPS\_Theme::runProcessFunction method. Invision Community (también se conoce como IPS Community Suite) versiones anteriores a 4.6.0, permite una inyección de código eval-based PHP por parte de un moderador, ya que el método IPS\cms\modules\front\pages\_builder::previewBlock interactúa de forma no segura con el método IPS\_Theme::runProcessFunction • http://karmainsecurity.com/KIS-2021-04 http://packetstormsecurity.com/files/162868/IPS-Community-Suite-4.5.4.2-PHP-Code-Injection.html http://seclists.org/fulldisclosure/2021/May/80 https://hackerone.com/reports/1092574 https://invisioncommunity.com/features/security • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Invision Community IPS Community Suite before 4.5.4.2 allows SQL Injection via the Downloads REST API (the sortDir parameter in a sortBy=popular action to the GETindex() method in applications/downloads/api/files.php). Invision Community IPS Community Suite versiones anteriores a 4.5.4.2, permite una inyección SQL por medio de la API REST Downloads (el parámetro sortDir en una acción sortBy=popular para el método GETindex() en el archivo applications/downloads/api/files.php) IPS Community Suite versions 4.5.4 and below suffer from a remote SQL injection vulnerability in the Downloads REST API. • http://packetstormsecurity.com/files/160830/IPS-Community-Suite-4.5.4-SQL-Injection.html https://invisioncommunity.com/release-notes • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •