CVE-2018-7784
https://notcve.org/view.php?id=CVE-2018-7784
In Schneider Electric U.motion Builder software versions prior to v1.3.4, this exploit occurs when the submitted data of an input string is evaluated as a command by the application. In this way, the attacker could execute code, read the stack, or cause a segmentation fault in the running application. En el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4, esta vulnerabilidad ocurre cuando los datos enviados de un string entrante se evalúan como un comando por la aplicación. De esta manera, el atacante podría ejecutar código, leer la pila o provocar un fallo de segmentación en la aplicación en ejecución. • http://www.securityfocus.com/bid/104447 https://www.schneider-electric.com/en/download/document/SEVD-2018-151-01 • CWE-20: Improper Input Validation •
CVE-2018-7770
https://notcve.org/view.php?id=CVE-2018-7770
The vulnerability exists within processing of sendmail.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. The applet allows callers to select arbitrary files to send to an arbitrary email address. Existe una vulnerabilidad en el procesamiento de sendmail.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. El applet permite a los calles seleccionar archivos arbitrarios para enviarlos a una dirección de email arbitrario. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •