L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TeamPass

alerte de vulnérabilité 28761

TeamPass : élévation de privilèges via Delete Permission

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Delete Permission de TeamPass, afin d'élever ses privilèges.
Produits concernés : TeamPass.
Gravité : 1/4.
Conséquences : effacement de données.
Provenance : compte utilisateur.
Date création : 18/03/2019.
Références : 2564, VIGILANCE-VUL-28761.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Delete Permission de TeamPass, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 27083

TeamPass : vulnérabilité via User Password Recovery

Synthèse de la vulnérabilité

Une vulnérabilité via User Password Recovery de TeamPass a été annoncée.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Date création : 27/08/2018.
Références : VIGILANCE-VUL-27083.

Description de la vulnérabilité

Une vulnérabilité via User Password Recovery de TeamPass a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-15051 CVE-2017-15052 CVE-2017-15053

TeamPass : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TeamPass.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 28/11/2017.
Références : CVE-2017-15051, CVE-2017-15052, CVE-2017-15053, CVE-2017-15054, CVE-2017-15055, VIGILANCE-VUL-24548.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TeamPass.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-15278

TeamPass : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 09/10/2017.
Références : CVE-2017-15278, VIGILANCE-VUL-24058.

Description de la vulnérabilité

Le produit TeamPass dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-9436

TeamPass : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 29/05/2017.
Références : CVE-2017-9436, VIGILANCE-VUL-22851.

Description de la vulnérabilité

Le produit TeamPass dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 22092

TeamPass : Cross Site Scripting via index.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via index.php de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 13/03/2017.
Références : VIGILANCE-VUL-22092.

Description de la vulnérabilité

Le produit TeamPass dispose d'un service web.

Cependant, les données reçues via index.php ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via index.php de TeamPass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 20054

TeamPass : injection SQL via items.queries.php, import.queries.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL via items.queries.php, import.queries.php de TeamPass, afin de lire ou modifier des données.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 11/07/2016.
Références : VIGILANCE-VUL-20054.

Description de la vulnérabilité

Le produit TeamPass utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL via items.queries.php, import.queries.php de TeamPass, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 20032

TeamPass : exécution de code

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyé un fichier dans le dossier /files de Teampass, afin d'exécuter du code.
Produits concernés : TeamPass.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 06/07/2016.
Références : VIGILANCE-VUL-20032.

Description de la vulnérabilité

Le produit Teampass est une application Web écrite en PHP.

Cependant, les utilisateurs authentifiés avec des droits en lecture seule peuvent télécharger sur le serveur un fichier PHP dans le dossier /files. Il n'y a aucun contrôle sur l'extension ou le contenu du fichier.

Un attaquant authentifié peut donc envoyé un fichier dans le dossier /files de Teampass, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 19816

Teampass : Cross Site Scripting via dialogbox

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via dialogbox de Teampass, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 07/06/2016.
Références : VIGILANCE-VUL-19816.

Description de la vulnérabilité

Le produit Teampass dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via dialogbox de Teampass, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 19637

TeamPass : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TeamPass.
Produits concernés : TeamPass.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/05/2016.
Références : VIGILANCE-VUL-19637.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TeamPass.

Un attaquant peut traverser les répertoires dans downloadFile.php, afin de lire un fichier situé hors de la racine. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TeamPass :