Une manipulation de la fonction setConfig permet à un attaquant distant de contourner l'autorisation, ce qui peut entraîner un accès non autorisé aux fonctionnalités de l'application.
Score: 7.3
La désérialisation de l'argument cloud_account dans la fonction getMember peut permettre à un attaquant distant d'exécuter du code arbitraire, menant potentiellement à une prise de contrôle du serveur.
Score: 5.5
Un déréférencement de pointeur null dans la fonction check_and_merge_special_rules peut provoquer un crash de l'application, mais l'exploitation nécessite un accès local.
Score: 3.3
Un dépassement de tampon dans la fonction strcpy peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant la sécurité du système.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument ssid peut permettre à un attaquant distant d'exécuter du code arbitraire, impactant gravement la sécurité du réseau.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument sambaCap peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant les services Samba.
Score: 8.8
Un dépassement de tampon dans la manipulation des arguments fmgpon_loid/fmgpon_loid_password peut permettre à un attaquant distant d'exécuter du code arbitraire, affectant la configuration GPON.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument Ethtype peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant la détection de boucles.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument pingAddr peut permettre à un attaquant distant d'exécuter du code arbitraire, affectant les diagnostics ping.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument pingAddr peut permettre à un attaquant distant d'exécuter du code arbitraire, impactant les diagnostics ping IPv6.
Score: 8.8
Un dépassement de tampon dans la configuration DHCP peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant la sécurité du réseau.
Score: 8.8
Une injection SQL via l'argument test_id peut permettre à un attaquant distant d'accéder ou de manipuler la base de données, exposant des informations sensibles.
Score: 7.3
Un dépassement de tampon dans la manipulation de l'argument submit-url peut permettre à un attaquant distant d'exécuter du code arbitraire, affectant la configuration VLAN.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument submit-url peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant la configuration LTE.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument submit-url peut permettre à un attaquant distant d'exécuter du code arbitraire, affectant la configuration du mode opérationnel.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument submit-url peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant la configuration du chiffrement WLAN.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument submit-url peut permettre à un attaquant distant d'exécuter du code arbitraire, affectant le contrôle d'accès sans fil.
Score: 8.8
Un dépassement de tampon dans la manipulation de l'argument boundary peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant le service Httpd.
Score: 6.3
L'absence de vérification de l'authenticité des données peut permettre à un attaquant non authentifié de rediriger les utilisateurs vers des sites malveillants ou de relayer des emails non autorisés.
Score: 5.3
Un dépassement de tampon dans la manipulation de l'argument remark peut permettre à un attaquant distant d'exécuter du code arbitraire, compromettant la sécurité du système.
Score: 7.2
Des contrôles d'accès inappropriés peuvent permettre à un attaquant distant de manipuler les données sensibles, affectant l'intégrité du système.
Score: 7.3
Une écriture hors limites peut permettre à un attaquant distant de corrompre la mémoire, entraînant un déni de service ou une exécution de code arbitraire.
Score: 7.3
Une faille XSS peut permettre Ă un attaquant distant d'injecter du code malveillant, volant des informations sensibles ou manipulant les actions des utilisateurs.
Score: 4.3
Une injection de commande OS via l'argument DevId peut permettre à un attaquant distant d'exécuter des commandes arbitraires, compromettant le serveur.
Score: 7.3
Une falsification de requête côté serveur via l'argument fileUrl peut permettre à un attaquant distant de rediriger les requêtes, affectant la sécurité des communications.
Score: 6.3
Une faille XSS peut permettre Ă un attaquant distant d'injecter du code malveillant, volant des informations sensibles ou manipulant les actions des utilisateurs.
Score: 3.5
Une injection SQL via le paramètre explode_tree permet à un attaquant non authentifié d'extraire des informations sensibles de la base de données.
Score: 8.2
Une injection SQL aveugle basée sur le temps via le paramètre blacklistitemid permet à un attaquant de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre cid permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via l'en-tête HTTP Referer permet à un attaquant distant de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre prod_id permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre PF permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via les paramètres GET permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via les paramètres datum1, datum2, KID, et PID permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Des injections SQL via les paramètres actioncode, demand_reason_id, et availability_id permettent à un attaquant authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 7.1
Une injection SQL via le paramètre elemid permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une faille XSS peut permettre Ă un attaquant distant d'injecter du code malveillant, volant des informations sensibles ou manipulant les actions des utilisateurs.
Score: 3.5
Une injection de commande OS via l'argument xajaxargs peut permettre à un attaquant distant d'exécuter des commandes arbitraires, compromettant le serveur.
Score: 7.3
Une traversée de chemin peut permettre à un attaquant distant d'accéder à des fichiers sensibles, compromettant la sécurité du système.
Score: 5.4
Une injection SQL via le paramètre 'a' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre 'ara' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre 'oz' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via les paramètres 'il', 'kat', ou 'kelime' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via les paramètres emlak_durumu, emlak_tipi, il, ilce, kelime, et semt permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre 'q' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre 'q' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection SQL via le paramètre 'klima' permet à un attaquant non authentifié de manipuler les requêtes de la base de données pour extraire des informations sensibles.
Score: 8.2
Une injection via les arguments driverClassName/url peut permettre à un attaquant distant d'exécuter des commandes arbitraires, compromettant la sécurité du système.
Score: 6.3
Une injection de commande via l'argument Name peut permettre à un attaquant distant d'exécuter des commandes arbitraires, compromettant le serveur.
Score: 6.3