Page 2 of 8 results (0.010 seconds)

CVSS: 9.8EPSS: 6%CPEs: 1EXPL: 1

In the wazuh-slack active response script in Wazuh 4.2.x before 4.2.5, untrusted user agents are passed to a curl command line, potentially resulting in remote code execution. En el script de respuesta activa wazuh-slack en Wazuh versiones 4.2.x anteriores a 4.2.5, se pasan agentes de usuario no confiables a una línea de comando curl, lo que potencialmente resulta en la ejecución remota de código • https://github.com/wazuh/wazuh/issues/10858 https://github.com/wazuh/wazuh/issues/10858#issuecomment-991118254 https://github.com/wazuh/wazuh/pull/10809 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Wazuh Manager in Wazuh through 4.1.5 is affected by a remote Integer Underflow vulnerability that might lead to denial of service. A crafted message must be sent from an authenticated agent to the manager. Wazuh Manager en Wazuh versiones hasta 4.1.5, está afectado por una vulnerabilidad de Desbordamiento de Enteros remota que podría conllevar a una denegación de servicio. Un mensaje diseñado debe ser enviado desde un agente autenticado al administrador • https://documentation.wazuh.com/current/release-notes/release_4_2_0.html https://github.com/wazuh/wazuh/issues/9201 • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 3

Wazuh API in Wazuh from 4.0.0 to 4.0.3 allows authenticated users to execute arbitrary code with administrative privileges via /manager/files URI. An authenticated user to the service may exploit incomplete input validation on the /manager/files API to inject arbitrary code within the API service script. La API de Wazuh en Wazuh desde versiones 4.0.0 hasta 4.0.3, permite a usuarios autenticados ejecutar código arbitrario con privilegios administrativos por medio del URI /manager/files. Un usuario autenticado en el servicio puede explotar una comprobación incompleta de entrada en la API /manager/files para inyectar código arbitrario dentro del script del servicio de la API • https://github.com/WickdDavid/CVE-2021-26814 https://github.com/CYS4srl/CVE-2021-26814 https://github.com/paolorabbito/Internet-Security-Project---CVE-2021-26814 https://documentation.wazuh.com/4.0/release-notes/release_4_0_4.html https://github.com/wazuh/wazuh/releases/tag/v4.0.4 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •