Alertes

Injecció SQL de segon ordre disponible per a usuaris amb pocs privilegis a Centreon web.

2025-08-25T08:41:18+02:00

CVE-2025-6791 ALT (8,8) CVSS3: 0,0 A la pàgina de registres d'esdeveniments de monitoratge, és possible modificar la sol·licitud http per inserir una càrrega útil a la base de dades. Causat per una vulnerabilitat de neutralització incorrecta d'elements especials utilitzats en una ordre SQL ('SQL Injection') a Centreon web (mòduls de registres [...]

Injecció SQL de segon ordre disponible per a usuaris amb pocs privilegis a Centreon web.2025-08-25T08:41:18+02:00

Audiobookshelf és vulnerable a l’exfiltració de testimonis OIDC i a l’abús de control del compte.

2025-08-25T08:40:15+02:00

CVE-2025-57800 ALT (8,8) CVSS3: 0,0 Audiobookshelf és un servidor d'audiollibres autoallotjat de codi obert. A les versions 2.6.0 a 2.26.3, l'aplicació no restringeix correctament els URL de devolució de trucada de redirecció durant l'autenticació OIDC. Un atacant pot crear un enllaç d'inici de sessió que faci que Audiobookshelf emmagatzemi una devolució [...]

Audiobookshelf és vulnerable a l’exfiltració de testimonis OIDC i a l’abús de control del compte.2025-08-25T08:40:15+02:00

Directus permet la càrrega i modificació de fitxers no autenticats a causa de la manca de sanejament d’entrada.

2025-08-25T08:39:11+02:00

CVE-2025-55746 CRÍTIC (9,3) CVSS3: 0,0 Directus és una API en temps real i un tauler de control d'aplicacions per gestionar el contingut de bases de dades SQL. Des de la versió 10.8.0 fins a la versió anterior a la 11.9.3, hi ha una vulnerabilitat en el mecanisme d'actualització de fitxers que [...]

Directus permet la càrrega i modificació de fitxers no autenticats a causa de la manca de sanejament d’entrada.2025-08-25T08:39:11+02:00

VaulTLS té un explotador d’inici de sessió basat en contrasenya en comptes d’usuari addicionals.

2025-08-25T08:38:19+02:00

CVE-2025-55299 CRÍTIC (9,4) CVSS3: 0,0 VaulTLS és una solució moderna per gestionar certificats mTLS (mutual TLS). Abans de la versió 0.9.1, els comptes d'usuari creats a través de la interfície web d'usuari tenien una contrasenya buida però no NULL definida, i els atacants podien fer-la servir per iniciar sessió amb una [...]

VaulTLS té un explotador d’inici de sessió basat en contrasenya en comptes d’usuari addicionals.2025-08-25T08:38:19+02:00

Execució de codi OGNL d’Apache Commons

2025-08-25T08:37:04+02:00

CVE-2025-53192 ALT (8,8) CVSS3: 7,7 Apache Commons OGNL podria permetre que un atacant remot executi codi arbitrari al sistema, causat per una fallada d'elusió de restriccions a OgnlRuntime. Sistemes Afectats Apache Commons OGNL Remediació No hi ha cap recurs disponible a partir del 19 d'agost del 2024. Referències [...]

Execució de codi OGNL d’Apache Commons2025-08-25T08:37:04+02:00

Vulnerabilitat de suplantació d’identitat de màquines virtuals d’Azure

2025-08-15T09:34:23+02:00

CVE-2025-49707 MITJÀ (7,9) CVSS3: 0,0 Un control d'accés inadequat a les màquines virtuals de l'Azure permet que un atacant autoritzat faci una suplantació d'identitat localment. Sistemes Afectats Microsoft DCasv5-series Azure VM Microsoft DCadsv5-series Azure VM Microsoft ECasv5-series Azure VM Microsoft ECadsv5-series Azure VM Microsoft DCesv5-series - Azure VM Microsoft DCedsv5-series [...]

Vulnerabilitat de suplantació d’identitat de màquines virtuals d’Azure2025-08-15T09:34:23+02:00

Els gràfics Helm amb valors d’esquema JSON específics poden causar esgotament de memòria

2025-08-15T09:31:56+02:00

CVE-2025-55199 MITJÀ (7,3) CVSS3: 0,0 Helm és un gestor de paquets per a Charts for Kubernetes. Abans de la versió 3.18.5, era possible crear un fitxer d'esquema JSON de manera que Helm utilitzi tota la memòria disponible i tingui una terminació OOM (fora de memòria). Sistemes Afectats helm helm < [...]

Els gràfics Helm amb valors d’esquema JSON específics poden causar esgotament de memòria2025-08-15T09:31:56+02:00

Execució de codi de Microsoft SharePoint

2025-08-15T09:30:48+02:00

CVE-2025-49712 ALT (8,8) CVSS3: 7,7 Microsoft SharePoint podria permetre que un atacant remot executi codi arbitrari al sistema, causat per la desserialització de dades no fiables. Sistemes Afectats Microsoft Microsoft SharePoint Enterprise Server 2016 Microsoft Microsoft SharePoint Server 2019 Remediació Feu servir l'Actualització automàtica de Microsoft per aplicar el [...]

Execució de codi de Microsoft SharePoint2025-08-15T09:30:48+02:00

Vulnerabilitat SSRF de Stirling-PDF a /api/v1/convert/markdown/pdf

2025-08-15T09:29:46+02:00

CVE-2025-55161 ALT (8,6) CVSS3: 0,0 Stirling-PDF és una aplicació web allotjada localment que fa diverses operacions amb fitxers PDF. Abans de la versió 1.1.0, quan es feia servir el punt final /api/v1/convert/markdown/pdf per convertir Markdown a PDF, el backend s’adreçava una eina de tercers per processar-lo i incloïa un sanejador per [...]

Vulnerabilitat SSRF de Stirling-PDF a /api/v1/convert/markdown/pdf2025-08-15T09:29:46+02:00

Desbordament basat en el monticle a setWan de Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000

2025-08-15T09:28:40+02:00

CVE-2025-8819 ALT (8,8) CVSS3: 0,0 S'ha trobat una vulnerabilitat a Linksys RE6250, RE6300, RE6350, RE6500, RE7000 i RE9000 fins al 20250801. Això afecta la funció setWan del fitxer /goform/setWan. La manipulació de l'argument staticIp provoca un desbordament de memòria intermèdia basat en el monticle. És possible iniciar l'atac de forma remota. [...]

Desbordament basat en el monticle a setWan de Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE90002025-08-15T09:28:40+02:00
Go to Top