5 results (0.006 seconds)

CVSS: 9.0EPSS: 0%CPEs: 5EXPL: 0

The safe_eval function in trytond in Tryton before 2.4.15, 2.6.x before 2.6.14, 2.8.x before 2.8.11, 3.0.x before 3.0.7, and 3.2.x before 3.2.3 allows remote authenticated users to execute arbitrary commands via shell metacharacters in (1) the collection.domain in the webdav module or (2) the formula field in the price_list module. La función safe_eval en trytond en Tryton, en versiones anteriores a la 2.4.15, versiones 2.6.x anteriores a la 2.6.14, versiones 2.8.x anteriores a la 2.8.11, versiones 3.0.x anteriores a la 3.0.7 y versiones 3.2.x anteriores a la 3.2.3, permite que usuarios autenticados remotos ejecuten comandos arbitrarios mediante metacaracteres shell en (1) collection.domain en el módulo webdav o (2) el campo formula en el módulo price_list. • http://www.tryton.org/posts/security-release-for-issue4155.html https://bugs.tryton.org/issue4155 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 5.3EPSS: 0%CPEs: 99EXPL: 0

file_open in Tryton 3.x and 4.x through 4.2.2 allows remote authenticated users with certain permissions to read arbitrary files via a "same root name but with a suffix" attack. NOTE: This vulnerability exists because of an incomplete fix for CVE-2016-1242. Archivo abierto en Tryton 3.x y 4.x hasta la versión 4.2.2 permite a los usuarios autenticados remotos con ciertos permisos leer archivos arbitrarios mediante un ataque de "mismo nombre de raíz pero con sufijo". NOTA: Esta vulnerabilidad existe debido a una corrección incompleta para CVE-2016-1242. • http://hg.tryton.org/trytond?cmd=changeset%3Bnode=472510fdc6f8 http://www.debian.org/security/2017/dsa-3826 http://www.securityfocus.com/bid/97489 https://lists.debian.org/debian-security-announce/2017/msg00084.html • CWE-269: Improper Privilege Management •

CVSS: 5.3EPSS: 0%CPEs: 41EXPL: 0

Tryton 3.x before 3.2.17, 3.4.x before 3.4.14, 3.6.x before 3.6.12, 3.8.x before 3.8.8, and 4.x before 4.0.4 allow remote authenticated users to discover user password hashes via unspecified vectors. Tryton 3.x en versiones anteriores a 3.2.17, 3.4.x en versiones anteriores a 3.4.14, 3.6.x en versiones anteriores a 3.6.12, 3.8.x en versiones anteriores a 3.8.8 y 4.x en versiones anteriores a 4.0.4 permiten a usuarios remotos autenticados descubrir hashes de contraseñas de usuario a través de vectores no especificados. • http://www.debian.org/security/2016/dsa-3656 http://www.tryton.org/posts/security-release-for-issue5795-and-issue5808.html https://bugs.tryton.org/issue5795 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.4EPSS: 0%CPEs: 41EXPL: 0

file_open in Tryton before 3.2.17, 3.4.x before 3.4.14, 3.6.x before 3.6.12, 3.8.x before 3.8.8, and 4.x before 4.0.4 allows remote authenticated users with certain permissions to read arbitrary files via the name parameter or unspecified other vectors. file_open en Tryton en versiones anteriores a 3.2.17, 3.4.x en versiones anteriores a 3.4.14, 3.6.x en versiones anteriores a 3.6.12, 3.8.x en versiones anteriores a 3.8.8 y 4.x en versiones anteriores a 4.0.4 permite a usuarios remotos autenticados con ciertos permisos leer archivos arbitrarios a través del parámetro name o de otros vectores no especificados. • http://www.debian.org/security/2016/dsa-3656 http://www.tryton.org/posts/security-release-for-issue5795-and-issue5808.html https://bugs.tryton.org/issue5808 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Directory traversal vulnerability in the client in Tryton 3.0.0, as distributed before 20131104 and earlier, allows remote servers to write arbitrary files via path separators in the extension of a report. Vulnerabilidad de salto de directorio en el cliente de Tryton 3.0.0, tal y como se ha distribuido en la versión 20131104 y anteriores, permite en servidores remotos escribir archivos arbitrarios a través de separadores de ruta en la extensión de un reporte. • http://hg.tryton.org/tryton/rev/357d0a4d9cb8 http://www.debian.org/security/2013/dsa-2791 http://www.openwall.com/lists/oss-security/2013/11/04/21 http://www.tryton.org/posts/security-release-for-issue3446.html https://bugs.tryton.org/issue3446 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •