Page 2 of 39 results (0.008 seconds)

CVSS: 10.0EPSS: 1%CPEs: 1EXPL: 0

EyesOfNetwork before 07-07-2021 has a Remote Code Execution vulnerability on the mail options configuration page. In the location of the "sendmail" application in the "cacti" configuration page (by default/usr/sbin/sendmail) it is possible to execute any command, which will be executed when we make a test of the configuration ("send test mail"). EyesOfNetwork versiones anteriores a 07-07-2021, presenta una vulnerabilidad de Ejecución de Código Remota en la página de configuración de las opciones de correo. En la ubicación de la aplicación "sendmail" en la página de configuración de "cacti" (por defecto/usr/sbin/sendmail) es posible ejecutar cualquier comando, que será ejecutado cuando hagamos una prueba de la configuración ("send test mail") • https://eyesofnetwork.com https://www.eyesofnetwork.com/en/news/vulnerabilite-cacti •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

An authenticated user can upload an XML file containing an XSS via the ITSM module of EyesOfNetwork 5.3.11, resulting in a stored XSS. Un usuario autenticado puede subir un archivo XML que contenga una vulnerabilidad de tipo XSS por medio del módulo ITSM de EyesOfNetwork 5.3.11,resultando en un ataque de tipo XSS almacenado. • https://github.com/EyesOfNetworkCommunity/eonweb/issues/114 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 1

EyesOfNetwork eonweb through 5.3-11 allows Remote Command Execution (by authenticated users) via shell metacharacters in the nagios_path parameter to lilac/export.php, as demonstrated by %26%26+curl to insert an "&& curl" substring for the shell. EyesOfNetwork eonweb versiones hasta 5.3-11, permite una ejecución de comandos remota (por usuarios autenticados) por medio de metacaracteres shell en el parámetro nagios_path hacia el archivo lilac/export.php, como es demostrado por %26%26+curl para insertar una subcadena "&& curl" para el shell • https://github.com/ArianeBlow/LilacPathVUln/blob/main/eon-pwn.sh https://github.com/EyesOfNetworkCommunity/eonweb/releases • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 3

The module admin_ITSM in EyesOfNetwork 5.3-10 allows remote authenticated users to upload arbitrary .xml.php files because it relies on "le filtre userside." El módulo admin_ITSM en EyesOfNetwork versión 5.3-10, permite a usuarios autenticados remoto cargar archivos .xml.php arbitrarios porque es basado en "le filtre userside" • https://github.com/ArianeBlow/CVE-2021-27513 https://github.com/ArianeBlow/CVE-2021-27513-CVE-2021-27514 https://github.com/ArianeBlow/exploit-eyesofnetwork5.3.10/blob/main/PoC-BruteForceID-arbitraty-file-upload-RCE-PrivEsc.py https://github.com/EyesOfNetworkCommunity/eonweb/issues/87 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 2

EyesOfNetwork 5.3-10 uses an integer of between 8 and 10 digits for the session ID, which might be leveraged for brute-force authentication bypass (such as in CVE-2021-27513 exploitation). EyesOfNetwork versión 5.3-10, usa un número entero de entre 8 y 10 dígitos para el ID de sesión, que podría ser aprovechado para omitir una autenticación de fuerza bruta (como en la explotación del CVE-2021-27513) • https://github.com/ArianeBlow/CVE-2021-27513-CVE-2021-27514 https://github.com/ArianeBlow/exploit-eyesofnetwork5.3.10/blob/main/PoC-BruteForceID-arbitraty-file-upload-RCE-PrivEsc.py https://github.com/EyesOfNetworkCommunity/eonweb/issues/87 • CWE-307: Improper Restriction of Excessive Authentication Attempts •