L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TeamPass

bulletin de vulnérabilité 27083

TeamPass : vulnérabilité via User Password Recovery

Synthèse de la vulnérabilité

Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/08/2018.
Références : VIGILANCE-VUL-27083.

Description de la vulnérabilité

Une vulnérabilité via User Password Recovery de TeamPass a été annoncée.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-15051 CVE-2017-15052 CVE-2017-15053

TeamPass : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/11/2017.
Références : CVE-2017-15051, CVE-2017-15052, CVE-2017-15053, CVE-2017-15054, CVE-2017-15055, VIGILANCE-VUL-24548.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TeamPass.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-15278

TeamPass : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/10/2017.
Références : CVE-2017-15278, VIGILANCE-VUL-24058.

Description de la vulnérabilité

Le produit TeamPass dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-9436

TeamPass : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/05/2017.
Références : CVE-2017-9436, VIGILANCE-VUL-22851.

Description de la vulnérabilité

Le produit TeamPass dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 22092

TeamPass : Cross Site Scripting via index.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via index.php de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/03/2017.
Références : VIGILANCE-VUL-22092.

Description de la vulnérabilité

Le produit TeamPass dispose d'un service web.

Cependant, les données reçues via index.php ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via index.php de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 20054

TeamPass : injection SQL via items.queries.php, import.queries.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL via items.queries.php, import.queries.php de TeamPass, afin de lire ou modifier des données.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : source unique (2/5).
Date création : 11/07/2016.
Références : VIGILANCE-VUL-20054.

Description de la vulnérabilité

Le produit TeamPass utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL via items.queries.php, import.queries.php de TeamPass, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 20032

TeamPass : exécution de code

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyé un fichier dans le dossier /files de Teampass, afin d'exécuter du code.
Produits concernés : TeamPass.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2016.
Références : VIGILANCE-VUL-20032.

Description de la vulnérabilité

Le produit Teampass est une application Web écrite en PHP.

Cependant, les utilisateurs authentifiés avec des droits en lecture seule peuvent télécharger sur le serveur un fichier PHP dans le dossier /files. Il n'y a aucun contrôle sur l'extension ou le contenu du fichier.

Un attaquant authentifié peut donc envoyé un fichier dans le dossier /files de Teampass, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 19816

Teampass : Cross Site Scripting via dialogbox

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via dialogbox de Teampass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/06/2016.
Références : VIGILANCE-VUL-19816.

Description de la vulnérabilité

Le produit Teampass dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via dialogbox de Teampass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 19637

TeamPass : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TeamPass.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/05/2016.
Références : VIGILANCE-VUL-19637.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TeamPass.

Un attaquant peut traverser les répertoires dans downloadFile.php, afin de lire un fichier situé hors de la racine. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 19374

TeamPass : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de TeamPass, afin de lire ou modifier des données.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : source unique (2/5).
Date création : 14/04/2016.
Références : VIGILANCE-VUL-19374.

Description de la vulnérabilité

Le produit TeamPass utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de TeamPass, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TeamPass :