Daybydaycrm

Daybyday

6 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.21%
  • Veröffentlicht 13.01.2022 09:15:07
  • Zuletzt bearbeitet 21.11.2024 06:46:12

In DayByDay CRM, versions 1.1 through 2.2.1 (latest) suffer from an application-wide Client-Side Template Injection (CSTI). A low privileged attacker can input template injection payloads in the application at various locations to execute JavaScript ...

Exploit
  • EPSS 0.3%
  • Veröffentlicht 13.01.2022 09:15:07
  • Zuletzt bearbeitet 21.11.2024 06:46:12

In DayByDay CRM, versions 2.2.0 through 2.2.1 (latest) are vulnerable to Insufficient Session Expiration. When a password has been changed by the user or by an administrator, a user that was already logged in, will still have access to the applicatio...

Exploit
  • EPSS 0.21%
  • Veröffentlicht 25.12.2020 06:15:14
  • Zuletzt bearbeitet 21.11.2024 05:27:53

Daybyday 2.1.0 allows stored XSS via the Company Name parameter to the New Client screen.

Exploit
  • EPSS 0.21%
  • Veröffentlicht 25.12.2020 06:15:13
  • Zuletzt bearbeitet 21.11.2024 05:27:52

Daybyday 2.1.0 allows stored XSS via the Name parameter to the New User screen.

Exploit
  • EPSS 0.21%
  • Veröffentlicht 25.12.2020 06:15:13
  • Zuletzt bearbeitet 21.11.2024 05:27:53

Daybyday 2.1.0 allows stored XSS via the Title parameter to the New Project screen.

Exploit
  • EPSS 0.21%
  • Veröffentlicht 25.12.2020 06:15:12
  • Zuletzt bearbeitet 21.11.2024 05:27:52

Daybyday 2.1.0 allows stored XSS via the Title parameter to the New Lead screen.