Journyx

Journyx

4 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.16%
  • Veröffentlicht 08.08.2024 00:15:40
  • Zuletzt bearbeitet 21.11.2024 09:50:28

Attackers with a valid username and password can exploit a python code injection vulnerability during the natural login flow.

  • EPSS 4.41%
  • Veröffentlicht 08.08.2024 00:15:40
  • Zuletzt bearbeitet 21.11.2024 09:50:28

Attackers can craft a malicious link that once clicked will execute arbitrary JavaScript in the context of the Journyx web application.

Exploit
  • EPSS 92.29%
  • Veröffentlicht 08.08.2024 00:15:40
  • Zuletzt bearbeitet 21.11.2024 09:50:29

The "soap_cgi.pyc" API handler allows the XML body of SOAP requests to contain references to external entities. This allows an unauthenticated attacker to read local files, perform server-side request forgery, and overwhelm the web server resources.

Exploit
  • EPSS 0.11%
  • Veröffentlicht 07.08.2024 23:15:41
  • Zuletzt bearbeitet 21.11.2024 09:50:28

Password reset tokens are generated using an insecure source of randomness. Attackers who know the username of the Journyx installation user can bruteforce the password reset and change the administrator password.