CVE-2020-11822
https://notcve.org/view.php?id=CVE-2020-11822
In Rukovoditel 2.5.2, there is a stored XSS vulnerability on the application structure --> user access groups page. Thus, an attacker can inject malicious script to steal all users' valuable data. En Rukovoditel versión 2.5.2, hay una vulnerabilidad de tipo XSS almacenado en la estructura de la aplicación --) página user access groups. Por lo tanto, un atacante puede inyectar un script malicioso para robar los todos los datos valiosos de los usuarios. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-stored-xss-via-group-name.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2020-11821
https://notcve.org/view.php?id=CVE-2020-11821
In Rukovoditel 2.5.2, users' passwords and usernames are stored in a cookie with URL encoding, base64 encoding, and hashing. Thus, an attacker can easily apply brute force on them. En Rukovoditel versión 2.5.2, las contraseñas y nombres de usuario de los usuarios son almacenados en una cookie con la codificación de la URL, codificación base64 y hashing. De esta manera, un atacante puede aplicar fácilmente fuerza bruta sobre ellos. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-password-hash-in-cookie-url.html • CWE-522: Insufficiently Protected Credentials •
CVE-2020-11817
https://notcve.org/view.php?id=CVE-2020-11817
In Rukovoditel V2.5.2, attackers can upload an arbitrary file to the server just changing the the content-type value. As a result of that, an attacker can execute a command on the server. This specific attack only occurs with the Maintenance Mode setting. En Rukovoditel versión V2.5.2, los atacantes pueden subir un archivo arbitrario al servidor solo cambiando el valor del content-type. Como resultado de eso, un atacante puede ejecutar un comando en el servidor. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-maintenance-mode.html • CWE-434: Unrestricted Upload of File with Dangerous Type •
CVE-2020-11819 – Rukovoditel 2.6.1 - RCE
https://notcve.org/view.php?id=CVE-2020-11819
In Rukovoditel 2.5.2, an attacker may inject an arbitrary .php file location instead of a language file and thus achieve command execution. En Rukovoditel versión 2.5.2, un atacante puede inyectar una ubicación arbitraria de un archivo .php en lugar de un archivo de idioma y así lograr una ejecución de comando. • https://www.exploit-db.com/exploits/49238 https://www.exploit-db.com/exploits/48784 https://fatihhcelik.blogspot.com/2020/01/rukovoditel-rce-via.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2020-11820
https://notcve.org/view.php?id=CVE-2020-11820
Rukovoditel 2.5.2 is affected by a SQL injection vulnerability because of improper handling of the entities_id parameter. Rukovoditel versión 2.5.2, está afectado por una vulnerabilidad de inyección SQL debido al manejo inapropiado del parámetro entity_id. • https://fatihhcelik.blogspot.com/2020/01/rukovoditel-sql-injection-entitiesid.html • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •