Page 8 of 39 results (0.013 seconds)

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 1

In the EyesOfNetwork web interface (aka eonweb) 5.1-0, module\tool_all\tools\snmpwalk.php does not properly restrict popen calls, which allows remote attackers to execute arbitrary commands via shell metacharacters in a parameter. En la interfaz web EyesOfNetwork (también llamada eonweb) 5.1-0, module\tool_all\tools\snmpwalk.php no restringe correctamente llamadas popen, lo que permite que atacantes remotos ejecuten comandos arbitrarios mediante metacaracteres shell en un parámetro. • http://kk.whitecell-club.org/index.php/archives/220 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The EyesOfNetwork web interface (aka eonweb) 5.1-0 allows directory traversal attacks for reading arbitrary files via the module/admin_conf/download.php file parameter. La interfaz web de EyesOfNetwork (también conocido como eonweb) 5.1-0 permite que se produzcan ataques de salto de directorio para leer archivos arbitrarios mediante el parámetro file de module/admin_conf/download.php. • https://github.com/EyesOfNetworkCommunity/eonweb/issues/8 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 1

EyesOfNetwork (EON) 5.1 Unauthenticated SQL Injection in eonweb leading to remote root En EyesOfNetwork (EON) versión 5.1, una inyection SQL no autenticada en eonweb conlleva a un root remoto. • https://rioru.github.io/pentest/web/2017/03/28/from-unauthenticated-to-root-supervision.html • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 3

Multiple SQL injection vulnerabilities in EyesOfNetwork (aka EON) 5.0 and earlier allow remote authenticated users to execute arbitrary SQL commands via the (1) bp_name, (2) display, (3) search, or (4) equipment parameter to module/monitoring_ged/ged_functions.php or the (5) type parameter to monitoring_ged/ajax.php. Múltiples vulnerabilidades de inyección SQL en EyesOfNetwork (también conocido como EON) versión 5.0 y anteriores permiten a los usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio de (1) bp_name, (2) display, (3) search, o (4) parámetro equipment hacia el archivo module/monitoring_ged/ged_functions.php o el (5) parámetro type hacia el archivo monitoring_ged/ajax.php. EON versions 5.0 and below suffer from a remote SQL injection vulnerability. • https://www.exploit-db.com/exploits/41747 http://www.openwall.com/lists/oss-security/2017/03/23/4 http://www.securityfocus.com/bid/97084 https://sysdream.com/news/lab/2017-03-14-cve-2017-6088-eon-5-0-multiple-sql-injection • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •