Description
A flaw has been found in Mangati NovoSGA up to 2.2.12. The impacted element is an unknown function of the file /novosga.users/new of the component User Creation Page. Executing manipulation of the argument Senha/Confirmação da senha can lead to weak password requirements. The attack can be launched remotely. Attacks of this nature are highly complex. The exploitability is regarded as difficult. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
In Mangati NovoSGA up to 2.2.12 ist eine Schwachstelle entdeckt worden. Betroffen davon ist eine unbekannte Funktion der Datei /novosga.users/new der Komponente User Creation Page. Durch das Beeinflussen des Arguments Senha/Confirmação da senha mit unbekannten Daten kann eine weak password requirements-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Ein Angriff erfordert eine vergleichsweise hohe Komplexität. Sie ist schwierig auszunutzen. Der Exploit ist öffentlich verfügbar und könnte genutzt werden.
Problem types
Product status
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.2.6
2.2.7
2.2.8
2.2.9
2.2.10
2.2.11
2.2.12
Timeline
2025-10-05: | Advisory disclosed |
2025-10-05: | VulDB entry created |
2025-10-05: | VulDB entry last update |
Credits
marceloQz (VulDB User)
marceloQz (VulDB User)
References
vuldb.com/?id.327203 (VDB-327203 | Mangati NovoSGA User Creation new weak password)
vuldb.com/?ctiid.327203 (VDB-327203 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.664517 (Submit #664517 | NovoSGA 2.2.12 Weak Password Requirements)
github.com/...mulder/CVE/blob/main/NovoSga/CVE-2025-11322.md
github.com/...ain/NovoSga/Weak Password Policy in Novosga.md