Page 4 of 24 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

Hestia Control Panel 1.3.5 and below, in a shared-hosting environment, sometimes allows remote authenticated users to create a subdomain for a different customer's domain name, leading to spoofing of services or email messages. Hestia Control Panel versión 1.3.5 e inferiores, en un ambiente de hosting compartido, a veces permite a usuarios autenticados remotos crear un subdominio para un nombre de dominio de un cliente diferente, conllevando a una suplantación de servicios o de mensajes de correo electrónico • https://github.com/hestiacp/hestiacp/issues/1622 https://github.com/sickcodes/security/blob/master/advisories/sick-2021-006.md https://sick.codes/sick-2021-006 https://www.hestiacp.com •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

In the Password Reset Module in VESTA Control Panel through 0.9.8-25 and Hestia Control Panel before 1.1.1, Host header manipulation leads to account takeover because the victim receives a reset URL containing an attacker-controlled server name. En el Password Reset Module en VESTA Control Panel versiones hasta 0.9.8-25 y Hestia Control Panel versiones hasta 1.1.0, la manipulación del encabezado Host conlleva a la toma de control de la cuenta porque la víctima recibe un URL de restablecimiento que contiene un nombre de servidor controlado por el atacante. • https://github.com/hestiacp/hestiacp/issues/748 https://github.com/hestiacp/hestiacp/releases/tag/1.1.1 https://github.com/serghey-rodin/vesta/commit/c3c4de43d6701560f604ca7996f717b08e3d7d1d •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 1

A command injection vulnerability in UploadHandler.php in Vesta Control Panel 0.9.8-24 allows remote attackers to escalate from regular registered users to root. Una vulnerabilidad de inyección de comandos en el archivo UploadHandler.php en Vesta Control Panel versión 0.9.8-24, permite a los atacantes remotos escalar desde usuarios registrados habituales hacia root. • https://cardaci.xyz/advisories/2019/08/12/vesta-control-panel-0.9.8-24-privilege-escalation-in-the-upload-handler https://github.com/serghey-rodin/vesta/issues/1921 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 1

A directory traversal vulnerability in the v-list-user script in Vesta Control Panel 0.9.8-24 allows remote attackers to escalate from regular registered users to root via the password reset form. Una vulnerabilidad de salto de directorio en el script v-list-user en Vesta Control Panel versión 0.9.8-24, permite a los atacantes remotos escalar desde usuarios registrados habituales hacia root por medio del formulario de restablecimiento de contraseña. • https://cardaci.xyz/advisories/2019/08/12/vesta-control-panel-0.9.8-24-privilege-escalation-in-the-password-reset-form https://github.com/serghey-rodin/vesta/issues/1921 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Vesta Control Panel 0.9.8-23 allows XSS via a crafted URL. Vesta Control Panel versión 0.9.8-23 permite XSS mediante una URL creada. • https://cardaci.xyz/advisories/2019/04/15/vesta-control-panel-0.9.8-23-reflected-xss-in-file-manager-api https://forum.vestacp.com/viewtopic.php?f=25&t=18599&sid=fc1a48fd2f43815b2dc69c3f64caed36 https://github.com/serghey-rodin/vesta/commit/c28c5d29a3c61bc8110c11349e3f2309cd537cfa • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •