CVE-2018-7771
https://notcve.org/view.php?id=CVE-2018-7771
The vulnerability exists within processing of editscript.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. A directory traversal vulnerability allows a caller with standard user privileges to write arbitrary php files anywhere in the web service directory tree. Existe una vulnerabilidad en el procesamiento de editscript.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. Una vulnerabilidad de salto de directorio permite a un caller con privilegios de usuario estándar escribir archivos PHP arbitrarios en cualquier sitio en el árbol de directorios del servicio web. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-7787
https://notcve.org/view.php?id=CVE-2018-7787
In Schneider Electric U.motion Builder software versions prior to v1.3.4, this vulnerability is due to improper validation of input of context parameter in HTTP GET request. En el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4, esta vulnerabilidad se debe a la validación incorrecta de la entrada del parámetro context en la petición HTTP GET. • http://www.securityfocus.com/bid/104447 https://www.schneider-electric.com/en/download/document/SEVD-2018-151-01 • CWE-20: Improper Input Validation •
CVE-2018-7784
https://notcve.org/view.php?id=CVE-2018-7784
In Schneider Electric U.motion Builder software versions prior to v1.3.4, this exploit occurs when the submitted data of an input string is evaluated as a command by the application. In this way, the attacker could execute code, read the stack, or cause a segmentation fault in the running application. En el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4, esta vulnerabilidad ocurre cuando los datos enviados de un string entrante se evalúan como un comando por la aplicación. De esta manera, el atacante podría ejecutar código, leer la pila o provocar un fallo de segmentación en la aplicación en ejecución. • http://www.securityfocus.com/bid/104447 https://www.schneider-electric.com/en/download/document/SEVD-2018-151-01 • CWE-20: Improper Input Validation •
CVE-2018-7772
https://notcve.org/view.php?id=CVE-2018-7772
The vulnerability exists within processing of applets which are exposed on the web service in Schneider Electric U.motion Builder software versions prior to v1.3.4. The underlying SQLite database query to determine whether a user is logged in is subject to SQL injection on the loginSeed parameter, which can be embedded in the HTTP cookie of the request. Existe una vulnerabilidad en el procesamiento de applets que están expuestos en el servicio web en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. La consulta de la base de datos SQLite subyacente para determinar si un usuario ha iniciado sesión está sujeta a una inyección SQL en el parámetro loginSeed que se puede embeber en la cookie HTTP de la petición. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2018-7776
https://notcve.org/view.php?id=CVE-2018-7776
The vulnerability exists within error.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. System information is returned to the attacker that contains sensitive data. La vulnerabilidad se debe a una gestión insuficiente del parámetro de petición update_file en update_module.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. Un atacante remoto autenticado podría explotar esta vulnerabilidad enviando una petición especialmente manipulada a un servidor objetivo. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •