26 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in EyesOfNetwork (EON) through 5.3.11. Local file inclusion can occur. Se ha detectado un problema en EyesOfNetwork (EON) versiones hasta 5.3.11. Puede producirse una inclusión de archivos Locales • https://github.com/EyesOfNetworkCommunity/eonweb/issues/120 •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in EyesOfNetwork (EON) through 5.3.11. Unauthenticated SQL injection can occur. Se ha detectado un problema en EyesOfNetwork (EON) versiones hasta 5.3.11. Puede producirse una inyección SQL no Autenticada • https://github.com/EyesOfNetworkCommunity/eonweb/issues/120 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 10.0EPSS: 1%CPEs: 1EXPL: 0

EyesOfNetwork before 07-07-2021 has a Remote Code Execution vulnerability on the mail options configuration page. In the location of the "sendmail" application in the "cacti" configuration page (by default/usr/sbin/sendmail) it is possible to execute any command, which will be executed when we make a test of the configuration ("send test mail"). EyesOfNetwork versiones anteriores a 07-07-2021, presenta una vulnerabilidad de Ejecución de Código Remota en la página de configuración de las opciones de correo. En la ubicación de la aplicación "sendmail" en la página de configuración de "cacti" (por defecto/usr/sbin/sendmail) es posible ejecutar cualquier comando, que será ejecutado cuando hagamos una prueba de la configuración ("send test mail") • https://eyesofnetwork.com https://www.eyesofnetwork.com/en/news/vulnerabilite-cacti •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 1

EyesOfNetwork eonweb through 5.3-11 allows Remote Command Execution (by authenticated users) via shell metacharacters in the nagios_path parameter to lilac/export.php, as demonstrated by %26%26+curl to insert an "&& curl" substring for the shell. EyesOfNetwork eonweb versiones hasta 5.3-11, permite una ejecución de comandos remota (por usuarios autenticados) por medio de metacaracteres shell en el parámetro nagios_path hacia el archivo lilac/export.php, como es demostrado por %26%26+curl para insertar una subcadena "&& curl" para el shell • https://github.com/ArianeBlow/LilacPathVUln/blob/main/eon-pwn.sh https://github.com/EyesOfNetworkCommunity/eonweb/releases • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

eonweb in EyesOfNetwork before 5.3-7 does not properly escape the username on the /module/admin_logs page, which might allow pre-authentication stored XSS during login/logout logs recording. eonweb en EyesOfNetwork versiones anteriores a 5.3-7, no escapa apropiadamente el nombre de usuario en la página /module/admin_logs, lo que podría permitir una autenticación previa de tipo XSS almacenado durante la grabación de registros de inicio y cierre de sesión • https://github.com/EyesOfNetworkCommunity/eonweb/commit/c416b52d3b500d96ab40875f95b7c7939628854b https://github.com/EyesOfNetworkCommunity/eonweb/releases/tag/5.3-7 https://www.eyesofnetwork.com/fr/news/fr-CVE-2020-24390 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •