Page 4 of 24 results (0.006 seconds)

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 1

The vulnerability is due to insufficient handling of update_file request parameter on update_module.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. A remote, authenticated attacker can exploit this vulnerability by sending a crafted request to the target server. En el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4., los clientes maliciosos pueden subir y provocar que el servidor smbd ejecute una librería compartida desde un recurso compartido modificable. • https://www.exploit-db.com/exploits/47991 http://packetstormsecurity.com/files/156184/Schneider-Electric-U.Motion-Builder-1.3.4-Command-Injection.html https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The vulnerability exists within processing of nfcserver.php in Schneider Electric U.motion Builder software versions prior to v1.3.4. The underlying SQLite database query is subject to SQL injection on the sessionid input parameter. Existe una vulnerabilidad en el procesamiento de nfcserver.php en el software de Schneider Electric U.motion Builder en versiones anteriores a la v1.3.4. La consulta de la base de datos SQLite subyacente está sujeta a una inyección SQL en el parámetro de entrada sessionid. • https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An authentication bypass vulnerability exists in Schneider Electric's U.motion Builder software versions 1.2.1 and prior in which the system contains a hard-coded valid session. An attacker can use that session ID as part of the HTTP cookie of a web request, resulting in authentication bypass Existe una vulnerabilidad de omisión de autenticación en las versiones 1.2.1 y anteriores del software de U.motion Builder de Schneider Electric en la que el sistema contiene una sesión válida embebida. Un atacante podría utilizar ese ID de sesión como parte de la cookie HTTP de una petición web, resultando en una omisión de autenticación. • http://www.schneider-electric.com/en/download/document/SEVD-2017-178-01 http://www.securityfocus.com/bid/99344 • CWE-798: Use of Hard-coded Credentials •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

An information disclosure vulnerability exists in Schneider Electric's U.motion Builder software versions 1.2.1 and prior in which the system response to error provides more information than should be available to an unauthenticated user. Existe una vulnerabilidad de divulgación de información en las versiones 1.2.1 y anteriores del software de U.motion Builder de Schneider Electric en la que los mensajes de error del sistema proporcionan más información de la que se debería mostrar a un usuario no autenticado. • http://www.schneider-electric.com/en/download/document/SEVD-2017-178-01 http://www.securityfocus.com/bid/99344 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A vulnerability exists in Schneider Electric's U.motion Builder software versions 1.2.1 and prior in which the web service contains a hidden system account with a hardcoded password. An attacker can use this information to log into the system with high-privilege credentials. Existe una vulnerabilidad en las versiones 1.2.1 y anteriores del software de U.motion Builder de Schneider Electric en la que el servicio web contiene una cuenta de sistema oculta con una contraseña embebida. Un atacante podría utilizar esta información para conectarse al sistema con unas credenciales con privilegios elevados. • http://www.schneider-electric.com/en/download/document/SEVD-2017-178-01 http://www.securityfocus.com/bid/99344 • CWE-798: Use of Hard-coded Credentials •