7 results (0.010 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

An information disclosure vulnerability exists in Draytek VigorConnect 1.6.0-B3, allowing an unauthenticated attacker to export system logs. Se presenta una vulnerabilidad de divulgación de información en Draytek VigorConnect versión 1.6.0-B3, que permite a un atacante no autenticado exportar los registros del sistema • https://www.tenable.com/security/research/tra-2021-42 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

The Profile Name field in the floor plan (Network Menu) page in Draytek VigorConnect 1.6.0-B3 was found to be vulnerable to stored XSS, as user input is not properly sanitized. El campo Profile Name en la página floor plan (Network Menu) en Draytek VigorConnect versión 1.6.0-B3 se ha encontrado que es vulnerable a un ataque de tipo XSS almacenado, ya que la entrada del usuario no está saneada apropiadamente • https://www.tenable.com/security/research/tra-2021-42 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 1

An arbitrary file deletion vulnerability exists in the file delete functionality of the Html5Servlet endpoint of Draytek VigorConnect 1.6.0-B3. This allows an authenticated user to arbitrarily delete files in any location on the target operating system with root privileges. Se presenta una vulnerabilidad de eliminación arbitraria de archivos en la funcionalidad file delete del endpoint Html5Servlet de Draytek VigorConnect versión 1.6.0-B3. Esto permite a un usuario autenticado eliminar arbitrariamente archivos en cualquier ubicación del sistema operativo de destino con privilegios de root • https://www.tenable.com/security/research/tra-2021-42 •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Draytek VigorConnect 1.6.0-B3 lacks cross-site request forgery protections and does not sufficiently verify whether a well-formed, valid, consistent request was intentionally provided by the user who submitted the request. Draytek VigorConnect versión 1.6.0-B3, carece de protecciones contra vulnerabilidades de tipo cross-site request forgery y no comprueba suficientemente si una petición bien formada, válida y consistente fue proporcionada intencionadamente por el usuario que envió la petición • https://www.tenable.com/security/research/tra-2021-42 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 1

An arbitrary file upload and directory traversal vulnerability exists in the file upload functionality of DownloadFileServlet in Draytek VigorConnect 1.6.0-B3. An unauthenticated attacker could leverage this vulnerability to upload files to any location on the target operating system with root privileges. Se presenta una vulnerabilidad de carga arbitraria de archivos y de salto de directorio en la funcionalidad upload functionality de DownloadFileServlet en Draytek VigorConnect versión 1.6.0-B3. Un atacante no autenticado podría aprovechar esta vulnerabilidad para subir archivos a cualquier ubicación en el sistema operativo de destino con privilegios de root • https://www.tenable.com/security/research/tra-2021-42 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-434: Unrestricted Upload of File with Dangerous Type •