2 results (0.004 seconds)

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

Due to improper sanitization of user input on Windows, the static file handler allows for directory traversal, allowing an attacker to read files outside of the target directory that the server has permission to read. Debido a una sanitización incorrecta de la entrada del usuario en Windows, el controlador de archivos estáticos permite directory traversal, lo que permite a un atacante leer archivos fuera del directorio de destino para los que el servidor tiene permiso de lectura. • https://github.com/labstack/echo/commit/4422e3b66b9fd498ed1ae1d0242d660d0ed3faaa https://github.com/labstack/echo/pull/1718 https://pkg.go.dev/vuln/GO-2021-0051 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.6EPSS: 3%CPEs: 1EXPL: 1

Labstack Echo v4.8.0 was discovered to contain an open redirect vulnerability via the Static Handler component. This vulnerability can be leveraged by attackers to cause a Server-Side Request Forgery (SSRF). Se ha detectado que Labstack Echo versión v4.8.0, contiene una vulnerabilidad de redireccionamiento abierto por medio del componente Static Handler. Esta vulnerabilidad puede ser aprovechada por los atacantes para causar un ataque de tipo Server-Side Request Forgery (SSRF) • https://github.com/labstack/echo/issues/2259 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •