CVE-2023-28875
https://notcve.org/view.php?id=CVE-2023-28875
A Stored XSS issue in shared files download terms in Filerun Update 20220202 allows attackers to inject JavaScript code that is executed when a user follows the crafted share link. Un problema de XSS almacenado en los términos de descarga de archivos compartidos en Filerun Update 20220202 permite a los atacantes inyectar código JavaScript que se ejecuta cuando un usuario sigue el enlace compartido manipulado. • https://filerun.com/changelog https://herolab.usd.de/security-advisories/usd-2022-0009 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2023-28876
https://notcve.org/view.php?id=CVE-2023-28876
A Broken Access Control issue in comments to uploaded files in Filerun through Update 20220202 allows attackers to delete comments on files uploaded by other users. Un problema de control de acceso roto en los comentarios de los archivos cargados en Filerun hasta la Actualización 20220202 permite a los atacantes eliminar comentarios en los archivos cargados por otros usuarios. • https://filerun.com/changelog https://herolab.usd.de/security-advisories/usd-2022-0010 •
CVE-2022-30469
https://notcve.org/view.php?id=CVE-2022-30469
In Afian Filerun 20220202, lack of sanitization of the POST parameter "metadata[]" in `/?module=fileman§ion=get&page=grid` leads to SQL injection. En Afian Filerun versión 20220202, una falta de saneo del parámetro POST "metadata[]" en "/?module=fileman&section=get&page=grid" conlleva a una inyección SQL • https://filerun.com/changelog https://github.com/blockomat2100/PoCs/blob/main/filerun/CVE-2022-30469.md • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2022-30470
https://notcve.org/view.php?id=CVE-2022-30470
In Afian Filerun 20220202 Changing the "search_tika_path" variable to a custom (and previously uploaded) jar file results in remote code execution in the context of the webserver user. En Afian Filerun versión 20220202 El cambio de la variable "search_tika_path" a un archivo jar personalizado (y previamente cargado) resulta en una ejecución de código remota en el contexto del usuario del servidor web • https://filerun.com/changelog •