Page 2 of 23 results (0.007 seconds)

CVSS: 8.0EPSS: 0%CPEs: 1EXPL: 0

The vulnerability exists within processing of editscript.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. A directory traversal vulnerability allows a caller with standard user privileges to write arbitrary php files anywhere in the web service directory tree. Existe una vulnerabilidad en el procesamiento de editscript.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. Una vulnerabilidad de salto de directorio permite a un caller con privilegios de usuario estándar escribir archivos PHP arbitrarios en cualquier sitio en el árbol de directorios del servicio web. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

In Schneider Electric U.motion Builder software versions prior to v1.3.4, this vulnerability is due to improper validation of input of context parameter in HTTP GET request. En el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4, esta vulnerabilidad se debe a la validación incorrecta de la entrada del parámetro context en la petición HTTP GET. • http://www.securityfocus.com/bid/104447 https://www.schneider-electric.com/en/download/document/SEVD-2018-151-01 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The vulnerability exists within processing of applets which are exposed on the web service in Schneider Electric U.motion Builder software versions prior to v1.3.4. The underlying SQLite database query to determine whether a user is logged in is subject to SQL injection on the loginSeed parameter, which can be embedded in the HTTP cookie of the request. Existe una vulnerabilidad en el procesamiento de applets que están expuestos en el servicio web en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. La consulta de la base de datos SQLite subyacente para determinar si un usuario ha iniciado sesión está sujeta a una inyección SQL en el parámetro loginSeed que se puede embeber en la cookie HTTP de la petición. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The vulnerability exists within error.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. System information is returned to the attacker that contains sensitive data. La vulnerabilidad se debe a una gestión insuficiente del parámetro de petición update_file en update_module.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. Un atacante remoto autenticado podría explotar esta vulnerabilidad enviando una petición especialmente manipulada a un servidor objetivo. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The vulnerability exists within runscript.php applet in Schneider Electric U.motion Builder software versions prior to v1.3.4. There is a directory traversal vulnerability in the processing of the 's' parameter of the applet. Existe una vulnerabilidad en el applet runscript.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. Existe una vulnerabilidad de salto de directorio en el procesamiento del parámetro "s" del applet. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •