5 results (0.022 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Ajenti version 2 contains an Information Disclosure vulnerability in Line 176 of the code source that can result in user and system enumeration as well as data from the /etc/ajenti/config.yml file. This attack appears to be exploitable via network connectivity to the web application. La versión 2 de Ajenti contiene una vulnerabilidad de divulgación de información en la línea 176 de la fuente de código que puede resultar en el listado de usuarios y sistemas, así como de datos del archivo /etc/ajenti/config.yml. Este ataque parece ser explotable mediante conectividad de red en la aplicación web. • https://medium.com/stolabs/security-issues-on-ajenti-d2b7526eaeee • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Ajenti version version 2 contains a Input Validation vulnerability in ID string on Get-values POST request that can result in Server Crashing. This attack appear to be exploitable via An attacker can freeze te server by sending a giant string to the ID parameter .. La versión 2 de Ajenti contiene una vulnerabilidad de validación de entradas en la cadena ID en la petición POST Get-values que puede resultar en el cierre inesperado del servidor. El ataque parece ser explotable, ya que un atacante puede bloquear el servidor enviando una cadena gigante al parámetro ID. • https://medium.com/stolabs/security-issues-on-ajenti-d2b7526eaeee • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Ajenti version version 2 contains a Cross ite Request Forgery (CSRF) vulnerability in the command execution panel of the tool used to manage the server. that can result in Code execution on the server . This attack appear to be exploitable via Being a CSRF, victim interaction is needed, when the victim access the infected trigger of the CSRF any code that match the victim privledges on the server can be executed.. La versión 2 de Ajenti contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el panel de ejecución de comandos de la herramienta empleada para gestionar el servidor que puede resultar en la ejecución de código en el servidor. Este ataque parece ser explotable ya que, al tratarse de CSRF, se necesita interacción con la víctima cuando la víctima accede al desencadenante infectado del CSRF, cualquier código que coincida con los privilegios de la víctima en el servidor puede ejecutarse. • https://medium.com/stolabs/security-issues-on-ajenti-d2b7526eaeee • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

Ajenti version version 2 contains a Improper Error Handling vulnerability in Login JSON request that can result in The requisition leaks a path of the server. This attack appear to be exploitable via By sending a malformed JSON, the tool responds with a traceback error that leaks a path of the server. Ajenti, versión 2, contiene una vulnerabilidad de gestión incorrecta de errores en la petición JSON Login que puede resultar en que la requisición filtre una ruta del servidor. El ataque parece ser explotable ya que, al enviar un JSON mal formado, la herramienta responde con un error de traceback que filtra una ruta del servidor. • https://medium.com/stolabs/security-issues-on-ajenti-d2b7526eaeee • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Ajenti version version 2 contains a Insecure Permissions vulnerability in Plugins download that can result in The download of any plugins as being a normal user. This attack appear to be exploitable via By knowing how the requisition is made, and sending it as a normal user, the server, in response, downloads the plugin. La versión 2 de Ajenti contiene una vulnerabilidad de permisos inseguros en la descarga de plugins que puede resultar en la descarga de cualquier plugin como un usuario normal. El ataque parece ser explotable si se sabe cómo se realiza la requisición y, al enviarlo como un usuario normal, el servidor descarga el plugin en respuesta. • https://medium.com/stolabs/security-issues-on-ajenti-d2b7526eaeee • CWE-732: Incorrect Permission Assignment for Critical Resource •