Page 3 of 26 results (0.001 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

A code injection vulnerability in backup/plugin.php of Bludit 3.13.1 allows attackers to execute arbitrary code via a crafted ZIP file. Una vulnerabilidad de inyección de código en el archivo backup/plugin.php de Bludit versión 3.13.1, permite a atacantes ejecutar código arbitrario por medio de un archivo ZIP diseñado • https://github.com/bludit/bludit/issues/1298 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 1

A file upload vulnerability was discovered in the file path /bl-plugins/backup/plugin.php on Bludit version 3.12.0. If an attacker is able to gain Administrator rights they will be able to use unsafe plugins to upload a backup file and control the server. Se detectó una vulnerabilidad de carga de archivos en la ruta del archivo /bl-plugins/backup/plugin.php en Bludit versión 3.12.0. Si un atacante puede obtener derechos de administrador, podrá usar plugins no seguros para cargar un archivo de respaldo y controlar el servidor • https://github.com/bludit/bludit/issues/1218 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 1

Bludit v3.8.1 is affected by directory traversal. Remote attackers are able to delete arbitrary files via /admin/ajax/upload-profile-picture. Bludit versión v3.8.1, está afectado por un salto de directorio. Unos atacantes remotos son capaces de eliminar archivos arbitrarios por medio de /admin/ajax/upload-profile-picture • https://github.com/bludit/bludit/issues/978 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 1

Bludit 3.12.0 allows admins to use a /plugin-backup-download?file=../ directory traversal approach for arbitrary file download via backup/plugin.php. Bludit versión 3.12.0, permite a administradores utilizar un enfoque de salto de directorio de /plugin-backup-download?file=../ para la descarga arbitraria de archivos por medio del archivo backup/plugin.php • https://github.com/bludit/bludit/issues/1214 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

Bludit 3.12.0 allows stored XSS via JavaScript code in an SVG document to bl-kernel/ajax/logo-upload.php. Bludit versión 3.12.0, permite un ataque de tipo XSS almacenado por medio de un código JavaScript en un documento SVG en un archivo bl-kernel/ajax/logo-upload.php • https://github.com/bludit/bludit/issues/1212 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •