Exécution de code à distance via une injection de commande en utilisant l'option --config pour activer protocol.ext.allow=always et utiliser une source de clone ext::.
Score: 9.8
Autorisation incorrecte dans l'API Flask Legacy, permettant à un attaquant distant de contourner les contrôles d'accès.
Score: 7.3
Injection SQL via le paramètre sqls dans la fonction htmlspecialchars_decode, permettant à un attaquant distant d'exécuter des requêtes SQL malveillantes.
Score: 4.7
Falsification de requête côté serveur (SSRF) via une manipulation dans le fichier media.controller.ts, permettant à un attaquant distant d'effectuer des requêtes non autorisées.
Score: 6.3
Injection de commande via le paramètre command dans la fonction repo_path, permettant à un attaquant distant d'exécuter des commandes arbitraires.
Score: 7.3
Falsification de requête côté serveur (SSRF) via une manipulation dans la fonction connect_stream_endpoint/sync_agents, permettant à un attaquant distant d'effectuer des requêtes non autorisées.
Score: 6.3
Injection SQL via le paramètre pages dans la fonction PageController.class.PHP, permettant à un attaquant distant d'exécuter des requêtes SQL malveillantes.
Score: 6.3
Falsification de requête côté serveur (SSRF) via le paramètre url dans le fichier admin/system/update/download, permettant à un attaquant distant d'effectuer des requêtes non autorisées.
Score: 4.7
Injection de template via une manipulation dans la fonction create_template, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 4.7
Boucle infinie via le paramètre optlen dans la fonction handle_opt, permettant à un attaquant distant de provoquer un déni de service.
Score: 5.3
Vérification incorrecte de la signature cryptographique via la fonction mg_aes_gcm_decrypt, permettant à un attaquant distant de contourner les contrôles de sécurité.
Score: 3.7
Injection de commande via une manipulation dans le fichier api/gateway/restart, permettant à un attaquant distant d'exécuter des commandes arbitraires.
Score: 7.3
Dépassement de tampon via le paramètre nextHop dans la fonction formRoute, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Injection de commande via une manipulation dans la fonction TendaTelnet, permettant à un attaquant distant d'exécuter des commandes arbitraires.
Score: 6.3
Cross-site scripting (XSS) via le paramètre Nome/Descrição, permettant à un attaquant distant d'injecter et d'exécuter du code malveillant dans le navigateur de la victime.
Score: 3.5
Injection SQL via une manipulation dans le fichier regexes.ts, permettant à un attaquant distant d'exécuter des requêtes SQL malveillantes.
Score: 6.3
Injection de commande OS via le paramètre pin dans la fonction BTRequestGetSmartConnectStatus, permettant à un attaquant distant d'exécuter des commandes arbitraires.
Score: 7.2
Intermédiaire non intentionnel via une manipulation dans la fonction NewServer, permettant à un attaquant distant de contourner les contrôles de sécurité.
Score: 5.3
Injection via le paramètre params.add dans la fonction header_mutation.cc, permettant à un attaquant distant d'injecter du code malveillant.
Score: 6.3
Injection SQL via le paramètre c_id dans le fichier get_message_ajax.php, permettant à un attaquant distant d'exécuter des requêtes SQL malveillantes.
Score: 7.3
Empoisonnement DNS cross-zone permettant Ă un attaquant de rediriger le trafic DNS vers des serveurs malveillants.
Score: 4.0
Amplification du trafic DNS via une délégation cyclique de serveur de noms, permettant à un attaquant de surcharger les serveurs DNS cibles.
Score: 7.2
Utilisation de clé cryptographique codée en dur via le paramètre tokenSecret, permettant à un attaquant distant de contourner les contrôles de sécurité.
Score: 5.6
Dépassement de tampon via le paramètre manufacturer/Go dans la fonction fromP2pListFilter, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Traversée de répertoire via le paramètre digest dans la fonction digestToPath, permettant à un attaquant distant d'accéder à des fichiers non autorisés.
Score: 5.6
Divulgation d'informations via le paramètre baseURL, permettant à un attaquant distant d'accéder à des informations sensibles.
Score: 3.5
Authentification incorrecte via les en-têtes HTTP X-DEBUG-RUN/X-DEBUG-INJ, permettant à un attaquant distant de contourner les contrôles d'accès.
Score: 7.3
Injection SQL via la fonction ExecuteSQL, permettant à un attaquant distant d'exécuter des requêtes SQL malveillantes.
Score: 6.3
Traversée de répertoire via le paramètre filename dans la fonction DeleteFileServlet, permettant à un attaquant distant d'accéder à des fichiers non autorisés.
Score: 5.4
Falsification de requête côté serveur (SSRF) via les en-têtes HTTP X-Pingback/link, permettant à un attaquant distant d'effectuer des requêtes non autorisées.
Score: 7.3
Cross-site scripting (XSS) via le paramètre System Name, permettant à un attaquant distant d'injecter et d'exécuter du code malveillant dans le navigateur de la victime.
Score: 4.5
Injection SQL via le paramètre ID dans le fichier delete-jobs.php, permettant à un attaquant distant d'exécuter des requêtes SQL malveillantes.
Score: 4.7
Dépassement de tampon via le paramètre manufacturer/Go dans la fonction fromaddressNat, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Dépassement de tampon via le paramètre page dans la fonction fromRouteStatic, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Dépassement de tampon via le paramètre page dans la fonction fromSafeMacFilter, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Dépassement de tampon via le paramètre page dans la fonction SafeEmailFilter, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Dépassement de tampon via le paramètre manufacturer/Go dans la fonction fromSafeClientFilter, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Dépassement de tampon basé sur la pile via le paramètre Go dans la fonction WrlExtraSet, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Dépassement de tampon basé sur la pile via le paramètre Go dans la fonction fromWrlclientSet, permettant à un attaquant distant d'exécuter du code arbitraire.
Score: 8.8
Traversée de répertoire via une manipulation dans la fonction R7WebsSecurityHandlerfunction, permettant à un attaquant distant d'accéder à des fichiers non autorisés.
Score: 7.3
Injection de commande OS via le paramètre pptpPassThru dans la fonction setVpnPassCfg, permettant à un attaquant distant d'exécuter des commandes arbitraires.
Score: 9.8
Protection insuffisante des identifiants, permettant à un attaquant local d'accéder à des informations sensibles.
Score: 3.3
Injection de commande via le paramètre Description dans la fonction shell.write, permettant à un attaquant local d'exécuter des commandes arbitraires.
Score: 7.8
Divulgation d'informations via le paramètre SECRET dans le fichier Werkzeug Debugger PIN Handler, permettant à un attaquant distant d'accéder à des informations sensibles.
Score: 3.7