4 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

A vulnerability (improper input validation) in the DEXT5 Upload solution allows an unauthenticated attacker to download and execute an arbitrary file via AddUploadFile, SetSelectItem, DoOpenFile function.(CVE-2020-7832) Una vulnerabilidad (comprobación de entrada inapropiada) en la solución DEXT5 Upload, permite a un atacante no autenticado descargar y ejecutar un archivo arbitrario por medio de las funciones AddUploadFile, SetSelectItem, DoOpenFile.(CVE-2020-7832) • https://www.boho.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=36231 • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

Parameter manipulation can bypass authentication to cause file upload and execution. This will execute the remote code. This issue affects: Raonwiz DEXT5Editor versions prior to 3.5.1405747.1100.03. Un parámetro manipulation puede omitir la autenticación para causar una carga y ejecución de archivos. Esto ejecutaría el código remoto. • https://www.krcert.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=36085 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

handler/upload_handler.jsp in DEXT5 Editor through 3.5.1402961 allows an attacker to download arbitrary files via the savefilepath field. El archivo handler/upload_handler.jsp en DEXT5 Editor versiones hasta 3.5.1402961, permite a un atacante descargar archivos arbitrarios por medio del campo savefilepath • https://github.com/kbgsft/vuln-dext5editor/wiki/File-Download-vulnerability-in-DEXT5Editor-3.5.1402961-by-xcuter • CWE-276: Incorrect Default Permissions •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 1

A Remote code execution vulnerability exists in DEXT5Upload in DEXT5 through 2.7.1402870. An attacker can upload a PHP file via dext5handler.jsp handler because the uploaded file is stored under dext5uploadeddata/. Se presenta una vulnerabilidad de ejecución de código remota en DEXT5Upload en DEXT5 versiones hasta 2.7.1402870. Un atacante puede cargar un archivo PHP por medio del manejador dext5handler.jsp porque el archivo cargado es almacenado bajo dext5uploadeddata/. • https://github.com/kbgsft/vuln-dext5upload/wiki/File-Upload-to-RCE-in-DEXT5Upload-2.7.1402870-by-xcuter • CWE-434: Unrestricted Upload of File with Dangerous Type •