Teampass

Teampass

50 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.07%
  • Veröffentlicht 13.04.2023 12:15:08
  • Zuletzt bearbeitet 21.11.2024 07:57:46

Cross-site Scripting (XSS) - Stored in GitHub repository nilsteampassnet/teampass prior to 3.0.3.

Exploit
  • EPSS 15.27%
  • Veröffentlicht 21.03.2023 11:15:10
  • Zuletzt bearbeitet 21.11.2024 07:39:24

SQL Injection in GitHub repository nilsteampassnet/teampass prior to 3.0.0.23.

Exploit
  • EPSS 0.17%
  • Veröffentlicht 17.03.2023 12:15:11
  • Zuletzt bearbeitet 21.11.2024 07:39:14

Authorization Bypass Through User-Controlled Key in GitHub repository nilsteampassnet/teampass prior to 3.0.0.23.

Exploit
  • EPSS 0.33%
  • Veröffentlicht 27.02.2023 16:15:12
  • Zuletzt bearbeitet 21.11.2024 07:38:24

External Control of File Name or Path in GitHub repository nilsteampassnet/teampass prior to 3.0.0.22.

Exploit
  • EPSS 0.63%
  • Veröffentlicht 28.03.2022 19:15:08
  • Zuletzt bearbeitet 21.11.2024 06:54:54

Teampass 2.1.26 allows reflected XSS via the index.php PATH_INFO.

Exploit
  • EPSS 0.3%
  • Veröffentlicht 04.05.2020 14:15:13
  • Zuletzt bearbeitet 21.11.2024 04:58:22

Lack of authorization controls in REST API functions in TeamPass through 2.1.27.36 allows any TeamPass user with a valid API token to become a TeamPass administrator and read/modify all passwords via authenticated api/index.php REST API calls. NOTE: ...

Exploit
  • EPSS 2.42%
  • Veröffentlicht 29.04.2020 22:15:12
  • Zuletzt bearbeitet 21.11.2024 04:59:47

TeamPass 2.1.27.36 allows any authenticated TeamPass user to trigger a PHP file include vulnerability via a crafted HTTP request with sources/users.queries.php newValue directory traversal.

Exploit
  • EPSS 38.99%
  • Veröffentlicht 29.04.2020 22:15:12
  • Zuletzt bearbeitet 21.11.2024 04:59:46

TeamPass 2.1.27.36 allows an unauthenticated attacker to retrieve files from the TeamPass web root. This may include backups or LDAP debug files.

Exploit
  • EPSS 0.81%
  • Veröffentlicht 29.04.2020 22:15:12
  • Zuletzt bearbeitet 21.11.2024 04:59:46

The REST API functions in TeamPass 2.1.27.36 allow any user with a valid API token to bypass IP address whitelist restrictions via an X-Forwarded-For client HTTP header to the getIp function.

Exploit
  • EPSS 0.43%
  • Veröffentlicht 05.10.2019 22:15:11
  • Zuletzt bearbeitet 21.11.2024 04:31:51

TeamPass 2.1.27.36 allows Stored XSS by placing a payload in the username field during a login attempt. When an administrator looks at the log of failed logins, the XSS payload will be executed.