Page 3 of 1722 results (0.001 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Sunnet eHRD, a human training and development management system, improperly stores system files. Attackers can use a specific URL and capture confidential information. Sunnet eHRD, un sistema de gestión de desarrollo y capacitación humana, almacena inapropiadamente unos archivos de sistema. Los atacantes pueden usar una URL específica y capturar información confidencial. • https://www.chtsecurity.com/news/30772cf1-2e7e-4afe-9282-b5a196b22e71 https://www.twcert.org.tw/tw/cp-132-3448-76a35-1.html •

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 1

The SUNNET WMPro v5.0 and v5.1 for eLearning system has OS Command Injection via "/teach/course/doajaxfileupload.php". The target server can be exploited without authentication. El sistema SUNNET WMPro v5.0 y v5.1 para eLearning tiene la inyección de comandos del sistema operativo a través de "/teach/course/doajaxfileupload.php". El servidor de destino se puede explotar sin autenticación • http://surl.twcert.org.tw/hLFFM https://gist.github.com/tonykuo76/476164af9bc672281b9a3394f01c17f0 https://tvn.twcert.org.tw/taiwanvn/TVN-201906001 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.1EPSS: 0%CPEs: 14EXPL: 0

The web API in Cisco Prime Infrastructure 1.2.0 through 2.2(2) and Cisco Evolved Programmable Network Manager (EPNM) 1.2 allows remote authenticated users to bypass intended RBAC restrictions and gain privileges via an HTTP request that is inconsistent with a pattern filter, aka Bug ID CSCuy10227. La API web en Cisco Prime Infrastructure 1.2.0 hasta la versión 2.2(2) y Cisco Evolved Programmable Network Manager (EPNM) 1.2 permite a usuarios remotos autenticados eludir restricciones RBAC previstas y obtener privilegios a través de una petición HTTP que es inconsistente con un patrón de filtro, también conocido como Bug ID CSCuy10227. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-privauth http://www.securitytracker.com/id/1035498 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.8EPSS: 4%CPEs: 14EXPL: 0

Cisco Prime Infrastructure 1.2.0 through 2.2(2) and Cisco Evolved Programmable Network Manager (EPNM) 1.2 allow remote attackers to execute arbitrary code via crafted deserialized data in an HTTP POST request, aka Bug ID CSCuw03192. Cisco Prime Infrastructure 1.2.0 hasta la versión 2.2(2) y Cisco Evolved Programmable Network Manager (EPNM) 1.2 permiten a atacantes remotos ejecutar código arbitrario a través de datos deserializados manipulados en una petición HTTP POST, también conocido como Bug ID CSCuw03192. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-remcode http://www.securitytracker.com/id/1035497 https://blogs.securiteam.com/index.php/archives/2727 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 1%CPEs: 9EXPL: 0

Cisco TelePresence Server 4.1(2.29) through 4.2(4.17) on 7010; Mobility Services Engine (MSE) 8710; Multiparty Media 310, 320, and 820; and Virtual Machine (VM) devices allows remote attackers to cause a denial of service (memory consumption or device reload) via crafted HTTP requests that are not followed by an unspecified negotiation, aka Bug ID CSCuv47565. Cisco TelePresence Server 4.1(2.29) hasta la versión 4.2(4.17) sobre dispositivos 7010; Mobility Services Engine (MSE) 8710; Multiparty Media 310, 320 y 820; y Virtual Machine (VM) permite a atacantes remotos causar una denegación de servicio (consumo de memoria o recarga de dispositivo) a través de peticiones HTTP que no van seguidas de una negociación no especificada, también conocido como Bug ID CSCuv47565. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-cts1 http://www.securitytracker.com/id/1035501 • CWE-399: Resource Management Errors •