VulDB Letzte Einträge https://vuldb.com Letzte Einträge de Sun, 24 Nov 2024 06:00:00 +0100 30 (c) 1997-2024 by vuldb.com VulDB Letzte Einträge https://vuldb.com/_thm/vuldb.png https://vuldb.com CVE-2024-11231 | codemstory 우커머스 네이버페이 Plugin bis 3.3.7 auf WordPress Shortcode mnp_purchase Cross Site Scripting https://vuldb.com/de/?id.285963 https://vuldb.com/de/?id.285963 Sat, 23 Nov 2024 17:19:18 +0100 vuldb.com codemstory 우커머스 네이버페이 Plugin bis 3.3.7 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion mnp_purchase der Komponente Shortcode Handler. Durch das Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-11231 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11229 | codemstory 코드엠샵 소셜톡 Plugin bis 1.1.18 auf WordPress Shortcode add_plus_friends/add_plus_talk Cross Site Scripting https://vuldb.com/de/?id.285962 https://vuldb.com/de/?id.285962 Sat, 23 Nov 2024 17:19:08 +0100 vuldb.com codemstory 코드엠샵 소셜톡 Plugin bis 1.1.18 für WordPress gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion add_plus_friends/add_plus_talk der Komponente Shortcode Handler. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-11229 statt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11228 | codemstory 우커머스 결제 플러그인 Plugin bis 5.1.4 auf WordPress Shortcode pafw_instant_payment Cross Site Scripting https://vuldb.com/de/?id.285961 https://vuldb.com/de/?id.285961 Sat, 23 Nov 2024 17:18:53 +0100 vuldb.com codemstory 우커머스 결제 플러그인 Plugin bis 5.1.4 für WordPress wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Das betrifft die Funktion pafw_instant_payment der Komponente Shortcode Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Verwundbarkeit wird als CVE-2024-11228 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11034 | wpbean Request a Quote for WooCommerce and Elementor Plugin Shortcode fire_contact_form erweiterte Rechte https://vuldb.com/de/?id.285960 https://vuldb.com/de/?id.285960 Sat, 23 Nov 2024 17:18:35 +0100 vuldb.com wpbean Request a Quote for WooCommerce and Elementor Plugin bis 1.4 für WordPress gefunden. Sie wurde als kritisch eingestuft. Es betrifft die Funktion fire_contact_form der Komponente Shortcode Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-11034 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-35160 | IBM Watson Query for Cloud Pak for Data schwache Authentisierung https://vuldb.com/de/?id.285959 https://vuldb.com/de/?id.285959 Sat, 23 Nov 2024 17:12:44 +0100 vuldb.com IBM Watson Query for Cloud Pak for Data and Db2 Big SQL on Cloud Pak for Data entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Durch die Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf ibm.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-35160 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-9941 | dasinfomedia WPGYM Plugin bis 67.1.0 auf WordPress MJ_gmgt_add_staff_member erweiterte Rechte https://vuldb.com/de/?id.285958 https://vuldb.com/de/?id.285958 Sat, 23 Nov 2024 11:36:25 +0100 vuldb.com dasinfomedia WPGYM Plugin bis 67.1.0 für WordPress wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion MJ_gmgt_add_staff_member. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-9941 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-9660 | dasinfomedia School Management System Plugin bis 91.5.0 auf WordPress mj_smgt_load_documets_new/mj_smgt_load_documets erweiterte Rechte https://vuldb.com/de/?id.285957 https://vuldb.com/de/?id.285957 Sat, 23 Nov 2024 11:36:13 +0100 vuldb.com dasinfomedia School Management System Plugin bis 91.5.0 für WordPress entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion mj_smgt_load_documets_new/mj_smgt_load_documets. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-9660 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10803 | FWDesign MP3 Sticky Player Plugin bis 8.0 auf WordPress content/downloader.php Directory Traversal https://vuldb.com/de/?id.285956 https://vuldb.com/de/?id.285956 Sat, 23 Nov 2024 11:35:57 +0100 vuldb.com kritische Schwachstelle wurde in FWDesign MP3 Sticky Player Plugin bis 8.0 für WordPress ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei content/downloader.php. Dank der Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-10803 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.]]> CVE-2024-9511 | techjewel FluentSMTP Plugin bis 2.2.82 auf WordPress erweiterte Rechte (ID 3194359) https://vuldb.com/de/?id.285955 https://vuldb.com/de/?id.285955 Sat, 23 Nov 2024 11:26:24 +0100 vuldb.com techjewel FluentSMTP Plugin bis 2.2.82 für WordPress wurde eine kritische Schwachstelle ausgemacht. Es geht um eine nicht näher bekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird als CVE-2024-9511 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-11586 | Canonical pulseaudio auf Ubuntu Bluetooth Headset Denial of Service https://vuldb.com/de/?id.285954 https://vuldb.com/de/?id.285954 Sat, 23 Nov 2024 08:40:43 +0100 vuldb.com problematische Schwachstelle in Canonical pulseaudio für Ubuntu ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Bluetooth Headset Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auf bugs.launchpad.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-11586 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11408 | teonos Slotti Ajanvaraus Plugin bis 1.3.0 auf WordPress Shortcode slotti Cross Site Scripting https://vuldb.com/de/?id.285953 https://vuldb.com/de/?id.285953 Sat, 23 Nov 2024 08:40:15 +0100 vuldb.com problematische Schwachstelle wurde in teonos Slotti Ajanvaraus Plugin bis 1.3.0 für WordPress gefunden. Betroffen davon ist die Funktion slotti der Komponente Shortcode Handler. Durch Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11408 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10873 | choijun LA-Studio Element Kit for Elementor Plugin bis 1.4.2 auf WordPress _load_template Local Privilege Escalation https://vuldb.com/de/?id.285952 https://vuldb.com/de/?id.285952 Sat, 23 Nov 2024 08:40:08 +0100 vuldb.com choijun LA-Studio Element Kit for Elementor Plugin bis 1.4.2 für WordPress wurde eine problematische Schwachstelle gefunden. Betroffen ist die Funktion _load_template. Durch das Manipulieren mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-10873 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-41761 | IBM DB2/DB2 Connect Server 10.5/11.1/11.5 Query Denial of Service https://vuldb.com/de/?id.285951 https://vuldb.com/de/?id.285951 Sat, 23 Nov 2024 08:39:54 +0100 vuldb.com problematische Schwachstelle in IBM DB2 and DB2 Connect Server 10.5/11.1/11.5 gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Query Handler. Mittels Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf ibm.com. Die Identifikation der Schwachstelle wird mit CVE-2024-41761 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-53253 | Getsentry Sentry 24.11.0 Search select_requester.py Information Disclosure (GHSA-v5h2-q2w4-gpcx) https://vuldb.com/de/?id.285950 https://vuldb.com/de/?id.285950 Sat, 23 Nov 2024 02:16:53 +0100 vuldb.com problematische Schwachstelle wurde in Getsentry Sentry 24.11.0 entdeckt. Davon betroffen ist unbekannter Code der Datei select_requester.py der Komponente Search. Mittels dem Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-53253 statt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.]]> CVE-2023-52334 | Steinbeis Allegra 7.5.0 Build 29 downloadAttachmentGlobal Directory Traversal (ZDI-24-112) https://vuldb.com/de/?id.285949 https://vuldb.com/de/?id.285949 Sat, 23 Nov 2024 02:16:33 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es die Funktion downloadAttachmentGlobal. Durch Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter zerodayinitiative.com. Die Verwundbarkeit wird als CVE-2023-52334 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-9635 | Checkout with Cash App on WooCommerce Plugin bis 6.0.2 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285948 https://vuldb.com/de/?id.285948 Sat, 23 Nov 2024 02:11:47 +0100 vuldb.com problematische Schwachstelle in Checkout with Cash App on WooCommerce Plugin bis 6.0.2 für WordPress entdeckt. Dabei betrifft es einen unbekannter Codeteil. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-9635 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11227 | Memberlite Shortcodes Plugin bis 1.3.9 auf WordPress Shortcode memberlite_accordion Cross Site Scripting https://vuldb.com/de/?id.285947 https://vuldb.com/de/?id.285947 Sat, 23 Nov 2024 02:11:38 +0100 vuldb.com Memberlite Shortcodes Plugin bis 1.3.9 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion memberlite_accordion der Komponente Shortcode Handler. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11227 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11199 | Rescue Shortcodes Plugin bis 2.9 auf WordPress Shortcode rescue_progressbar Cross Site Scripting https://vuldb.com/de/?id.285946 https://vuldb.com/de/?id.285946 Sat, 23 Nov 2024 02:11:29 +0100 vuldb.com Rescue Shortcodes Plugin bis 2.9 für WordPress wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft die Funktion rescue_progressbar der Komponente Shortcode Handler. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11199 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11446 | Chessgame Shizzle Plugin bis 1.3.0 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285945 https://vuldb.com/de/?id.285945 Sat, 23 Nov 2024 02:11:19 +0100 vuldb.com Chessgame Shizzle Plugin bis 1.3.0 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-11446 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10519 | Wishlist for WooCommerce Plugin bis 3.1.2 auf WordPress wtab Cross Site Scripting https://vuldb.com/de/?id.285944 https://vuldb.com/de/?id.285944 Sat, 23 Nov 2024 02:11:11 +0100 vuldb.com Wishlist for WooCommerce Plugin bis 3.1.2 für WordPress gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Durch Beeinflussen des Arguments wtab mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-10519 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-9659 | School Management Plugin bis 91.5.0 auf WordPress erweiterte Rechte https://vuldb.com/de/?id.285943 https://vuldb.com/de/?id.285943 Sat, 23 Nov 2024 02:10:51 +0100 vuldb.com School Management Plugin bis 91.5.0 für WordPress wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird als CVE-2024-9659 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-9942 | WPGYM Plugin bis 67.1.0 auf WordPress erweiterte Rechte https://vuldb.com/de/?id.285942 https://vuldb.com/de/?id.285942 Sat, 23 Nov 2024 02:10:33 +0100 vuldb.com WPGYM Plugin bis 67.1.0 für WordPress gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-9942 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11265 | Wp Maximum Upload File Size Plugin bis 1.1.3 auf WordPress Information Disclosure https://vuldb.com/de/?id.285941 https://vuldb.com/de/?id.285941 Sat, 23 Nov 2024 02:08:55 +0100 vuldb.com Wp Maximum Upload File Size Plugin bis 1.1.3 für WordPress entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11265 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11330 | Custom CSS, JS & PHP Plugin bis 2.3.0 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285940 https://vuldb.com/de/?id.285940 Sat, 23 Nov 2024 02:08:46 +0100 vuldb.com Custom CSS, JS & PHP Plugin bis 2.3.0 für WordPress wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11330 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-52726 | CRMEB 5.4.0 save_basics Directory Traversal https://vuldb.com/de/?id.285939 https://vuldb.com/de/?id.285939 Sat, 23 Nov 2024 02:04:07 +0100 vuldb.com CRMEB 5.4.0 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion save_basics. Mittels dem Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf github.com. Die Identifikation der Schwachstelle wird mit CVE-2024-52726 vorgenommen. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-50657 | ownCloud 4.3.1 auf Android checkPassCodeIsValid Local Privilege Escalation https://vuldb.com/de/?id.285938 https://vuldb.com/de/?id.285938 Sat, 23 Nov 2024 02:03:53 +0100 vuldb.com problematische Schwachstelle wurde in ownCloud 4.3.1 für Android ausgemacht. Betroffen davon ist die Funktion checkPassCodeIsValid. Durch Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auf drive.google.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-50657 statt. Ein Angriff setzt physischen Zugriff auf dem Zielobjekt voraus. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-37783 | Gladinet CentreStack 13.12.9934.54690 ForgotPassword.aspx sessionId Cross Site Scripting https://vuldb.com/de/?id.285937 https://vuldb.com/de/?id.285937 Sat, 23 Nov 2024 02:03:23 +0100 vuldb.com Gladinet CentreStack 13.12.9934.54690 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Datei /portal/ForgotPassword.aspx. Durch die Manipulation des Arguments sessionId mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter centrestack.com. Die Verwundbarkeit wird als CVE-2024-37783 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-47863 | Centreon Web bis 24.10 user configuration contact name Cross Site Scripting https://vuldb.com/de/?id.285936 https://vuldb.com/de/?id.285936 Sat, 23 Nov 2024 02:03:09 +0100 vuldb.com problematische Schwachstelle in Centreon Web bis 24.10 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock. Mit der Manipulation des Arguments user configuration contact name mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-47863 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51644 | Steinbeis Allegra 7.5.0 Build 29 SiteConfigAction erweiterte Rechte (ZDI-24-102) https://vuldb.com/de/?id.285935 https://vuldb.com/de/?id.285935 Sat, 23 Nov 2024 02:02:46 +0100 vuldb.com sehr kritische Schwachstelle wurde in Steinbeis Allegra 7.5.0 Build 29 gefunden. Davon betroffen ist die Funktion SiteConfigAction. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-51644 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51642 | Steinbeis Allegra 7.5.0 Build 29 loadFieldMatch erweiterte Rechte (ZDI-24-105) https://vuldb.com/de/?id.285934 https://vuldb.com/de/?id.285934 Sat, 23 Nov 2024 02:02:20 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 wurde eine sehr kritische Schwachstelle gefunden. Hierbei betrifft es die Funktion loadFieldMatch. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-51642 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51641 | Steinbeis Allegra 7.5.0 Build 29 renderFieldMatch erweiterte Rechte (ZDI-24-106) https://vuldb.com/de/?id.285933 https://vuldb.com/de/?id.285933 Sat, 23 Nov 2024 02:02:02 +0100 vuldb.com sehr kritische Schwachstelle in Steinbeis Allegra 7.5.0 Build 29 gefunden. Dabei betrifft es die Funktion renderFieldMatch. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter zerodayinitiative.com. Die Identifikation der Schwachstelle wird mit CVE-2023-51641 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37782 | Gladinet CentreStack 13.12.9934.54690 Login Page username erweiterte Rechte https://vuldb.com/de/?id.285932 https://vuldb.com/de/?id.285932 Sat, 23 Nov 2024 01:59:29 +0100 vuldb.com problematische Schwachstelle wurde in Gladinet CentreStack 13.12.9934.54690 entdeckt. Dies betrifft einen unbekannten Teil der Komponente Login Page. Durch das Beeinflussen des Arguments username mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von centrestack.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-37782 statt. Der Angriff kann im lokalen Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51645 | Steinbeis Allegra 7.5.0 Build 29 unzipFile Directory Traversal (ZDI-24-101) https://vuldb.com/de/?id.285931 https://vuldb.com/de/?id.285931 Sat, 23 Nov 2024 01:59:08 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 wurde eine kritische Schwachstelle entdeckt. Das betrifft die Funktion unzipFile. Durch Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com. Die Verwundbarkeit wird als CVE-2023-51645 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51643 | Steinbeis Allegra 7.5.0 Build 29 uploadFile Directory Traversal (ZDI-24-103) https://vuldb.com/de/?id.285930 https://vuldb.com/de/?id.285930 Sat, 23 Nov 2024 01:58:51 +0100 vuldb.com kritische Schwachstelle in Steinbeis Allegra 7.5.0 Build 29 entdeckt. Es betrifft die Funktion uploadFile. Durch das Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2023-51643 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-52333 | Steinbeis Allegra 7.5.0 Build 29 saveFile Directory Traversal (ZDI-24-104) https://vuldb.com/de/?id.285929 https://vuldb.com/de/?id.285929 Sat, 23 Nov 2024 01:58:32 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion saveFile. Mittels Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter zerodayinitiative.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-52333 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51647 | Steinbeis Allegra 7.5.0 Build 29 saveInlineEdit Directory Traversal (ZDI-24-108) https://vuldb.com/de/?id.285928 https://vuldb.com/de/?id.285928 Sat, 23 Nov 2024 01:58:27 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion saveInlineEdit. Mittels dem Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory kann von zerodayinitiative.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-51647 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51646 | Steinbeis Allegra 7.5.0 Build 29 uploadSimpleFile Directory Traversal (ZDI-24-109) https://vuldb.com/de/?id.285927 https://vuldb.com/de/?id.285927 Sat, 23 Nov 2024 01:58:01 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion uploadSimpleFile. Durch Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com. Die Identifikation der Schwachstelle wird mit CVE-2023-51646 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51640 | Steinbeis Allegra 7.5.0 Build 29 extarctZippedFile Directory Traversal (ZDI-24-107) https://vuldb.com/de/?id.285926 https://vuldb.com/de/?id.285926 Sat, 23 Nov 2024 01:57:26 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion extarctZippedFile. Durch die Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2023-51640 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-0122 | NVIDIA Delegated Licensing Service bis 3.3.1 erweiterte Rechte https://vuldb.com/de/?id.285925 https://vuldb.com/de/?id.285925 Sat, 23 Nov 2024 01:57:01 +0100 vuldb.com NVIDIA Delegated Licensing Service bis 3.3.1 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter nvidia.custhelp.com. Die Verwundbarkeit wird als CVE-2024-0122 geführt. Der Angriff kann im lokalen Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-0138 | NVIDIA Base Command Manager 10.24.09 CMDaemon erweiterte Rechte https://vuldb.com/de/?id.285924 https://vuldb.com/de/?id.285924 Sat, 23 Nov 2024 01:54:45 +0100 vuldb.com NVIDIA Base Command Manager 10.24.09 gefunden. Sie wurde als sehr kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente CMDaemon. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von nvidia.custhelp.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-0138 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2023-51638 | Steinbeis Allegra 7.5.0.24 schwache Authentisierung (ZDI-24-111) https://vuldb.com/de/?id.285923 https://vuldb.com/de/?id.285923 Sat, 23 Nov 2024 01:54:20 +0100 vuldb.com Steinbeis Allegra 7.5.0.24 entdeckt. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess. Dank der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-51638 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51639 | Steinbeis Allegra 7.5.0.24 downloadExportedChart Directory Traversal (ZDI-24-110) https://vuldb.com/de/?id.285922 https://vuldb.com/de/?id.285922 Sat, 23 Nov 2024 01:53:58 +0100 vuldb.com Steinbeis Allegra 7.5.0.24 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion downloadExportedChart. Durch Beeinflussen mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-51639 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-52998 | Adobe Substance 3D Stager bis 3.0.2 Information Disclosure (apsb24-60) https://vuldb.com/de/?id.285921 https://vuldb.com/de/?id.285921 Sat, 23 Nov 2024 01:53:38 +0100 vuldb.com Adobe Substance 3D Stager bis 3.0.2 entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Durch das Beeinflussen mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter helpx.adobe.com. Die Identifikation der Schwachstelle wird mit CVE-2024-52998 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-52332 | Steinbeis Allegra 7.5.0 Build 29 serveMathJaxLibraries Directory Traversal (ZDI-24-100) https://vuldb.com/de/?id.285920 https://vuldb.com/de/?id.285920 Sat, 23 Nov 2024 01:53:23 +0100 vuldb.com kritische Schwachstelle wurde in Steinbeis Allegra 7.5.0 Build 29 ausgemacht. Davon betroffen ist die Funktion serveMathJaxLibraries. Durch Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory kann von zerodayinitiative.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2023-52332 statt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2023-51648 | Steinbeis Allegra 7.5.0 Build 29 getFileContentAsString Directory Traversal (ZDI-24-099) https://vuldb.com/de/?id.285919 https://vuldb.com/de/?id.285919 Sat, 23 Nov 2024 01:52:26 +0100 vuldb.com Steinbeis Allegra 7.5.0 Build 29 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es die Funktion getFileContentAsString. Durch das Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com. Die Verwundbarkeit wird als CVE-2023-51648 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-11632 | code-projects Simple Car Rental System 1.0 /book_car.php fname/id_no/gender/email/phone/location SQL Injection https://vuldb.com/de/?id.285918 https://vuldb.com/de/?id.285918 Fri, 22 Nov 2024 18:11:54 +0100 vuldb.com kritische Schwachstelle in code-projects Simple Car Rental System 1.0 ausgemacht. Dabei betrifft es einen unbekannter Codeteil der Datei /book_car.php. Mittels Manipulieren des Arguments fname/id_no/gender/email/phone/location mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Auf github.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-11632 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar.]]> CVE-2024-11631 | itsourcecode Tailoring Management System 1.0 /expedit.php expcat SQL Injection https://vuldb.com/de/?id.285917 https://vuldb.com/de/?id.285917 Fri, 22 Nov 2024 18:09:46 +0100 vuldb.com kritische Schwachstelle wurde in itsourcecode Tailoring Management System 1.0 gefunden. Dies betrifft einen unbekannten Teil der Datei /expedit.php. Mittels dem Manipulieren des Arguments expcat mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11631 gehandelt. Der Angriff kann über das Netzwerk passieren. Desweiteren ist ein Exploit verfügbar.]]> CVE-2024-11630 | E-Lins H685/H685f/H700/H720/H750/H820/H820Q/H820Q0/H900 bis 3.2 OEM Backend schwache Authentisierung https://vuldb.com/de/?id.285916 https://vuldb.com/de/?id.285916 Fri, 22 Nov 2024 18:05:24 +0100 vuldb.com E-Lins H685, H685f, H700, H720, H750, H820, H820Q, H820Q0 and H900 bis 3.2 wurde eine kritische Schwachstelle gefunden. Das betrifft eine unbekannte Funktionalität der Komponente OEM Backend. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11630 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme werden Anpassungen an der Konfiguration empfohlen.]]> CVE-2024-11426 | AutoListicle Plugin bis 1.2.3 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285915 https://vuldb.com/de/?id.285915 Fri, 22 Nov 2024 17:54:48 +0100 vuldb.com problematische Schwachstelle in AutoListicle Plugin bis 1.2.3 für WordPress gefunden. Es betrifft eine unbekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-11426 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11188 | Formidable Forms Plugin bis 6.16.1.2 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285914 https://vuldb.com/de/?id.285914 Fri, 22 Nov 2024 17:54:34 +0100 vuldb.com problematische Schwachstelle wurde in Formidable Forms Plugin bis 6.16.1.2 für WordPress entdeckt. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-11188 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11362 | Payments Plugin and Checkout Plugin for WooCommerce Plugin Cross Site Scripting https://vuldb.com/de/?id.285913 https://vuldb.com/de/?id.285913 Fri, 22 Nov 2024 17:54:29 +0100 vuldb.com Payments Plugin and Checkout Plugin for WooCommerce Plugin bis 1.112.0 für WordPress wurde eine problematische Schwachstelle entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Verwundbarkeit wird als CVE-2024-11362 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10880 | JobBoardWP Plugin bis 1.3.0 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285912 https://vuldb.com/de/?id.285912 Fri, 22 Nov 2024 17:54:09 +0100 vuldb.com problematische Schwachstelle in JobBoardWP Plugin bis 1.3.0 für WordPress entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-10880 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10606 | WP Travel Engine Plugin bis 6.2.1 auf WordPress Setting erweiterte Rechte https://vuldb.com/de/?id.285911 https://vuldb.com/de/?id.285911 Fri, 22 Nov 2024 17:54:01 +0100 vuldb.com WP Travel Engine Plugin bis 6.2.1 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Setting Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-10606 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11332 | HIPAA Compliant Forms Plugin bis 1.3.4 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285910 https://vuldb.com/de/?id.285910 Fri, 22 Nov 2024 17:53:49 +0100 vuldb.com HIPAA Compliant Forms Plugin bis 1.3.4 für WordPress wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11332 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11387 | Easy Liveblogs Plugin bis 2.3.5 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285909 https://vuldb.com/de/?id.285909 Fri, 22 Nov 2024 17:53:42 +0100 vuldb.com Easy Liveblogs Plugin bis 2.3.5 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf. Durch Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-11387 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11415 | WP-Orphanage Extended Plugin bis 1.2 auf WordPress Cross Site Request Forgery https://vuldb.com/de/?id.285908 https://vuldb.com/de/?id.285908 Fri, 22 Nov 2024 17:53:41 +0100 vuldb.com WP-Orphanage Extended Plugin bis 1.2 für WordPress gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess. Durch das Manipulieren mit unbekannten Daten kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-11415 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10874 | Quotes llama Plugin bis 3.0.0 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285907 https://vuldb.com/de/?id.285907 Fri, 22 Nov 2024 17:53:40 +0100 vuldb.com Quotes llama Plugin bis 3.0.0 für WordPress wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird als CVE-2024-10874 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10116 | Twitter Follow Button Plugin bis 0.2 auf WordPress username Cross Site Scripting https://vuldb.com/de/?id.285906 https://vuldb.com/de/?id.285906 Fri, 22 Nov 2024 17:53:22 +0100 vuldb.com Twitter Follow Button Plugin bis 0.2 für WordPress gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Mittels dem Manipulieren des Arguments username mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-10116 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10869 | GuardGiant Brute Force Protection Plugin bis 2.2.6 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285905 https://vuldb.com/de/?id.285905 Fri, 22 Nov 2024 17:51:03 +0100 vuldb.com GuardGiant Brute Force Protection Plugin bis 2.2.6 für WordPress entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code. Durch Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-10869 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11463 | DeBounce Email Validator Plugin bis 5.6.5 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285904 https://vuldb.com/de/?id.285904 Fri, 22 Nov 2024 17:50:49 +0100 vuldb.com DeBounce Email Validator Plugin bis 5.6.5 für WordPress wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11463 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-11361 | PDF Invoices & Packing Slips Generator for WooCommerce Plugin Cross Site Scripting https://vuldb.com/de/?id.285903 https://vuldb.com/de/?id.285903 Fri, 22 Nov 2024 17:50:41 +0100 vuldb.com PDF Invoices & Packing Slips Generator for WooCommerce Plugin bis 2.2.1 für WordPress entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-11361 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10537 | WP User Manager Plugin bis 2.9.11 auf WordPress User Meta Key erweiterte Rechte https://vuldb.com/de/?id.285902 https://vuldb.com/de/?id.285902 Fri, 22 Nov 2024 17:50:28 +0100 vuldb.com problematische Schwachstelle wurde in WP User Manager Plugin bis 2.9.11 für WordPress ausgemacht. Dies betrifft einen unbekannten Teil der Komponente User Meta Key Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-10537 statt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10961 | Social Login Plugin bis 5.9.0 auf WordPress schwache Authentisierung https://vuldb.com/de/?id.285901 https://vuldb.com/de/?id.285901 Fri, 22 Nov 2024 17:50:12 +0100 vuldb.com Social Login Plugin bis 5.9.0 für WordPress wurde eine kritische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität. Dank der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Verwundbarkeit wird als CVE-2024-10961 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-9223 | WPDash Notes Plugin bis 1.3.5 auf WordPress erweiterte Rechte https://vuldb.com/de/?id.285900 https://vuldb.com/de/?id.285900 Fri, 22 Nov 2024 17:49:59 +0100 vuldb.com problematische Schwachstelle in WPDash Notes Plugin bis 1.3.5 für WordPress ausgemacht. Es betrifft eine unbekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-9223 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10216 | WP User Manager Plugin bis 2.9.11 auf WordPress Carbon Fields Custom Sidebar erweiterte Rechte https://vuldb.com/de/?id.285899 https://vuldb.com/de/?id.285899 Fri, 22 Nov 2024 17:49:44 +0100 vuldb.com problematische Schwachstelle wurde in WP User Manager Plugin bis 2.9.11 für WordPress gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Carbon Fields Custom Sidebar. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-10216 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10868 | Enter Addons Plugin bis 2.1.9 auf WordPress Information Disclosure https://vuldb.com/de/?id.285898 https://vuldb.com/de/?id.285898 Fri, 22 Nov 2024 17:49:42 +0100 vuldb.com Enter Addons Plugin bis 2.1.9 für WordPress wurde eine problematische Schwachstelle gefunden. Dabei geht es um eine nicht genauer bekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-10868 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10813 | CodeAstrology Product Table for WooCommerce Plugin bis 3.5.1 auf WordPress Information Disclosure https://vuldb.com/de/?id.285897 https://vuldb.com/de/?id.285897 Fri, 22 Nov 2024 17:49:41 +0100 vuldb.com problematische Schwachstelle in CodeAstrology Product Table for WooCommerce Plugin bis 3.5.1 für WordPress gefunden. Es geht dabei um eine nicht klar definierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com. Die Identifikation der Schwachstelle wird mit CVE-2024-10813 vorgenommen. Der Angriff kann im lokalen Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-10886 | Tribute Testimonials Plugin bis 1.0.4 auf WordPress Cross Site Scripting https://vuldb.com/de/?id.285896 https://vuldb.com/de/?id.285896 Fri, 22 Nov 2024 17:49:40 +0100 vuldb.com problematische Schwachstelle wurde in Tribute Testimonials Plugin bis 1.0.4 für WordPress entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-10886 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]> CVE-2022-3102 | python-jwcrypto JWT Token schwache Authentisierung https://vuldb.com/de/?id.285895 https://vuldb.com/de/?id.285895 Fri, 22 Nov 2024 17:46:34 +0100 vuldb.com python-jwcrypto wurde eine kritische Schwachstelle entdeckt. Es geht um eine nicht näher bekannte Funktion der Komponente JWT Token Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf openeuler.org. Die Verwundbarkeit wird als CVE-2022-3102 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-32768 | QNAP Photo Station bis 6.4.2 Cross Site Scripting (qsa-24-39) https://vuldb.com/de/?id.285894 https://vuldb.com/de/?id.285894 Fri, 22 Nov 2024 17:45:32 +0100 vuldb.com problematische Schwachstelle in QNAP Photo Station bis 6.4.2 entdeckt. Betroffen hiervon ist ein unbekannter Ablauf. Durch Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-32768 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-44786 | Meabilis CMS 1.0 Address Book erweiterte Rechte https://vuldb.com/de/?id.285893 https://vuldb.com/de/?id.285893 Fri, 22 Nov 2024 17:45:20 +0100 vuldb.com Meabilis CMS 1.0 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Address Book Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter gist.github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-44786 gehandelt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]> CVE-2024-32770 | QNAP Photo Station bis 6.4.2 Cross Site Scripting (qsa-24-39) https://vuldb.com/de/?id.285892 https://vuldb.com/de/?id.285892 Fri, 22 Nov 2024 17:45:03 +0100 vuldb.com QNAP Photo Station bis 6.4.2 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-32770 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50965 | Public Knowledge Project PKP Platform bis 3.3.0.15 Cross Site Scripting https://vuldb.com/de/?id.285891 https://vuldb.com/de/?id.285891 Fri, 22 Nov 2024 17:44:50 +0100 vuldb.com Public Knowledge Project PKP Platform bis 3.3.0.15 ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf openjournaltheme.com. Die Identifikation der Schwachstelle wird mit CVE-2024-50965 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50395 | QNAP Media Streaming add-on 430.1.2.0/500.1.1.5 erweiterte Rechte (qsa-24-47) https://vuldb.com/de/?id.285890 https://vuldb.com/de/?id.285890 Fri, 22 Nov 2024 17:44:25 +0100 vuldb.com QNAP Media Streaming add-on 430.1.2.0/500.1.1.5 gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-50395 statt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-48861 | QNAP QuRouter 2.4.3.103 erweiterte Rechte (qsa-24-44) https://vuldb.com/de/?id.285889 https://vuldb.com/de/?id.285889 Fri, 22 Nov 2024 17:44:03 +0100 vuldb.com QNAP QuRouter 2.4.3.103 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Verwundbarkeit wird als CVE-2024-48861 geführt. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-52793 | denoland std bis 1.0.10 Cross Site Scripting (GHSA-32fx-h446-h8pf) https://vuldb.com/de/?id.285888 https://vuldb.com/de/?id.285888 Fri, 22 Nov 2024 17:43:44 +0100 vuldb.com denoland std bis 1.0.10 gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Durch das Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-52793 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-38646 | QNAP Systems Notes Station bis 3.9.6 erweiterte Rechte (qsa-24-36) https://vuldb.com/de/?id.285887 https://vuldb.com/de/?id.285887 Fri, 22 Nov 2024 17:43:17 +0100 vuldb.com QNAP Systems Notes Station bis 3.9.6 entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-38646 gehandelt. Umgesetzt werden muss der Angriff lokal. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-38645 | QNAP Notes Station bis 3.9.6 erweiterte Rechte (qsa-24-36) https://vuldb.com/de/?id.285886 https://vuldb.com/de/?id.285886 Fri, 22 Nov 2024 17:39:51 +0100 vuldb.com QNAP Notes Station bis 3.9.6 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-38645 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-48862 | QNAP QuLog Center vor 1.7.0.831/1.8.0.888 erweiterte Rechte (qsa-24-46) https://vuldb.com/de/?id.285885 https://vuldb.com/de/?id.285885 Fri, 22 Nov 2024 17:39:39 +0100 vuldb.com QNAP QuLog Center entdeckt. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Identifikation der Schwachstelle wird mit CVE-2024-48862 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-48860 | QNAP QuRouter vor 2.4.3.103 erweiterte Rechte (qsa-24-44) https://vuldb.com/de/?id.285884 https://vuldb.com/de/?id.285884 Fri, 22 Nov 2024 17:39:29 +0100 vuldb.com sehr kritische Schwachstelle wurde in QNAP QuRouter ausgemacht. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-48860 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-38647 | QNAP AI Core bis 3.4.0 Information Disclosure (qsa-24-40) https://vuldb.com/de/?id.285883 https://vuldb.com/de/?id.285883 Fri, 22 Nov 2024 17:36:49 +0100 vuldb.com QNAP AI Core bis 3.4.0 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion. Durch Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com. Die Verwundbarkeit wird als CVE-2024-38647 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-38644 | QNAP Notes Station bis 3.9.6 erweiterte Rechte (qsa-24-36) https://vuldb.com/de/?id.285882 https://vuldb.com/de/?id.285882 Fri, 22 Nov 2024 17:35:29 +0100 vuldb.com kritische Schwachstelle in QNAP Notes Station bis 3.9.6 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-38644 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-38643 | QNAP Notes Station bis 3.9.6 schwache Authentisierung (qsa-24-36) https://vuldb.com/de/?id.285881 https://vuldb.com/de/?id.285881 Fri, 22 Nov 2024 17:35:15 +0100 vuldb.com kritische Schwachstelle wurde in QNAP Notes Station bis 3.9.6 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Mit der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-38643 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50401 | QNAP QTS/QuTS hero Format String (qsa-24-43) https://vuldb.com/de/?id.285880 https://vuldb.com/de/?id.285880 Fri, 22 Nov 2024 17:34:58 +0100 vuldb.com QNAP QTS and QuTS hero wurde eine problematische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion. Dank Manipulation mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-50401 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50400 | QNAP QTS/QuTS hero Format String (qsa-24-43) https://vuldb.com/de/?id.285879 https://vuldb.com/de/?id.285879 Fri, 22 Nov 2024 17:34:45 +0100 vuldb.com problematische Schwachstelle in QNAP QTS and QuTS hero gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Dank der Manipulation mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com. Die Identifikation der Schwachstelle wird mit CVE-2024-50400 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50399 | QNAP QTS/QuTS hero Format String (qsa-24-43) https://vuldb.com/de/?id.285878 https://vuldb.com/de/?id.285878 Fri, 22 Nov 2024 17:33:16 +0100 vuldb.com problematische Schwachstelle wurde in QNAP QTS and QuTS hero entdeckt. Betroffen davon ist ein unbekannter Prozess. Durch Beeinflussen mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-50399 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50398 | QNAP QTS/QuTS hero Format String (qsa-24-43) https://vuldb.com/de/?id.285877 https://vuldb.com/de/?id.285877 Fri, 22 Nov 2024 17:32:59 +0100 vuldb.com QNAP QTS and QuTS hero wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung. Durch das Beeinflussen mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Verwundbarkeit wird als CVE-2024-50398 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37050 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43) https://vuldb.com/de/?id.285876 https://vuldb.com/de/?id.285876 Fri, 22 Nov 2024 17:32:40 +0100 vuldb.com kritische Schwachstelle in QNAP QTS and QuTS hero entdeckt. Hiervon betroffen ist ein unbekannter Codeblock. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-37050 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50397 | QNAP QTS/QuTS hero Format String (qsa-24-43) https://vuldb.com/de/?id.285875 https://vuldb.com/de/?id.285875 Fri, 22 Nov 2024 17:32:39 +0100 vuldb.com QNAP QTS and QuTS hero ausgemacht. Sie wurde als sehr kritisch eingestuft. Davon betroffen ist unbekannter Code. Durch das Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-50397 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-50396 | QNAP QTS/QuTS hero Format String (qsa-24-43) https://vuldb.com/de/?id.285874 https://vuldb.com/de/?id.285874 Fri, 22 Nov 2024 17:32:29 +0100 vuldb.com QNAP QTS and QuTS hero wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Mittels Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-50396 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37049 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43) https://vuldb.com/de/?id.285873 https://vuldb.com/de/?id.285873 Fri, 22 Nov 2024 17:30:22 +0100 vuldb.com QNAP QTS and QuTS hero ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Identifikation der Schwachstelle wird mit CVE-2024-37049 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37048 | QNAP QTS/QuTS hero Denial of Service (qsa-24-43) https://vuldb.com/de/?id.285872 https://vuldb.com/de/?id.285872 Fri, 22 Nov 2024 17:30:09 +0100 vuldb.com QNAP QTS and QuTS hero gefunden. Sie wurde als problematisch eingestuft. Dies betrifft einen unbekannten Teil. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2024-37048 statt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37047 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43) https://vuldb.com/de/?id.285871 https://vuldb.com/de/?id.285871 Fri, 22 Nov 2024 17:29:54 +0100 vuldb.com QNAP QTS and QuTS hero wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com. Die Verwundbarkeit wird als CVE-2024-37047 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37046 | QNAP QTS/QuTS hero Directory Traversal (qsa-24-43) https://vuldb.com/de/?id.285870 https://vuldb.com/de/?id.285870 Fri, 22 Nov 2024 17:29:39 +0100 vuldb.com QNAP QTS and QuTS hero gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-37046 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37045 | QNAP QTS/QuTS hero Denial of Service (qsa-24-43) https://vuldb.com/de/?id.285869 https://vuldb.com/de/?id.285869 Fri, 22 Nov 2024 17:29:25 +0100 vuldb.com QNAP QTS and QuTS hero entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-37045 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37044 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43) https://vuldb.com/de/?id.285868 https://vuldb.com/de/?id.285868 Fri, 22 Nov 2024 17:29:06 +0100 vuldb.com QNAP QTS and QuTS hero wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-37044 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37043 | QNAP QTS/QuTS hero Directory Traversal (qsa-24-43) https://vuldb.com/de/?id.285867 https://vuldb.com/de/?id.285867 Fri, 22 Nov 2024 17:28:49 +0100 vuldb.com QNAP QTS and QuTS hero entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com. Die Identifikation der Schwachstelle wird mit CVE-2024-37043 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37042 | QNAP QTS/QuTS hero Denial of Service (qsa-24-43) https://vuldb.com/de/?id.285866 https://vuldb.com/de/?id.285866 Fri, 22 Nov 2024 17:28:32 +0100 vuldb.com problematische Schwachstelle wurde in QNAP QTS and QuTS hero ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-37042 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-37041 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43) https://vuldb.com/de/?id.285865 https://vuldb.com/de/?id.285865 Fri, 22 Nov 2024 17:28:12 +0100 vuldb.com QNAP QTS and QuTS hero wurde eine kritische Schwachstelle ausgemacht. Es geht um eine nicht näher bekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com. Die Verwundbarkeit wird als CVE-2024-37041 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]> CVE-2024-53438 | ChurchCRM 5.7.0 EventAttendance.php Event SQL Injection https://vuldb.com/de/?id.285864 https://vuldb.com/de/?id.285864 Fri, 22 Nov 2024 17:27:40 +0100 vuldb.com kritische Schwachstelle in ChurchCRM 5.7.0 ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf der Datei EventAttendance.php. Durch das Manipulieren des Arguments Event mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-53438 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>