3 results (0.003 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

TinyCheck before commits 9fd360d and ea53de8 allowed an authenticated attacker to send an HTTP GET request to the crafted URLs. TinyCheck anterior a los commits 9fd360d y ea53de8, permitió a un atacante autenticado enviar una petición GET HTTP hacia una URL diseñada • https://github.com/KasperskyLab/TinyCheck/security/advisories/GHSA-gqpw-3669-6w5h • CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

TinyCheck before commits 9fd360d and ea53de8 was vulnerable to command injection due to insufficient checks of input parameters in several places. TinyCheck anterior a los commits 9fd360d y ea53de8, era vulnerable a una inyección de comandos debido a comprobaciones insuficientes de los parámetros de entrada en varios lugares • https://github.com/KasperskyLab/TinyCheck/security/advisories/GHSA-j2vj-mhr6-795m • CWE-20: Improper Input Validation CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In TinyCheck before commits 9fd360d and ea53de8, the installation script of the tool contained hard-coded credentials to the backend part of the tool. This information could be used by an attacker for unauthorized access to remote data. En TinyCheck anterior a los commits 9fd360d y ea53de8, el script de instalación de la herramienta contenía credenciales embebidas para la parte del backend de la herramienta. Esta información podría ser usada por un atacante para el acceso no autorizado a datos remotos • https://github.com/KasperskyLab/TinyCheck/security/advisories/GHSA-9f7g-72h2-59g7 • CWE-798: Use of Hard-coded Credentials •