VulDB Letzte Einträge
https://vuldb.com
Letzte EinträgedeSun, 24 Nov 2024 06:00:00 +010030(c) 1997-2024 by vuldb.comVulDB Letzte Einträgehttps://vuldb.com/_thm/vuldb.png
https://vuldb.com
CVE-2024-11231 | codemstory 우커머스 네이버페이 Plugin bis 3.3.7 auf WordPress Shortcode mnp_purchase Cross Site Scripting
https://vuldb.com/de/?id.285963
https://vuldb.com/de/?id.285963Sat, 23 Nov 2024 17:19:18 +0100vuldb.comcodemstory 우커머스 네이버페이 Plugin bis 3.3.7 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion mnp_purchase der Komponente Shortcode Handler. Durch das Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-11231 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11229 | codemstory 코드엠샵 소셜톡 Plugin bis 1.1.18 auf WordPress Shortcode add_plus_friends/add_plus_talk Cross Site Scripting
https://vuldb.com/de/?id.285962
https://vuldb.com/de/?id.285962Sat, 23 Nov 2024 17:19:08 +0100vuldb.comcodemstory 코드엠샵 소셜톡 Plugin bis 1.1.18 für WordPress gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion add_plus_friends/add_plus_talk der Komponente Shortcode Handler. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-11229 statt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11228 | codemstory 우커머스 결제 플러그인 Plugin bis 5.1.4 auf WordPress Shortcode pafw_instant_payment Cross Site Scripting
https://vuldb.com/de/?id.285961
https://vuldb.com/de/?id.285961Sat, 23 Nov 2024 17:18:53 +0100vuldb.comcodemstory 우커머스 결제 플러그인 Plugin bis 5.1.4 für WordPress wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Das betrifft die Funktion pafw_instant_payment der Komponente Shortcode Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Verwundbarkeit wird als CVE-2024-11228 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11034 | wpbean Request a Quote for WooCommerce and Elementor Plugin Shortcode fire_contact_form erweiterte Rechte
https://vuldb.com/de/?id.285960
https://vuldb.com/de/?id.285960Sat, 23 Nov 2024 17:18:35 +0100vuldb.comwpbean Request a Quote for WooCommerce and Elementor Plugin bis 1.4 für WordPress gefunden. Sie wurde als kritisch eingestuft. Es betrifft die Funktion fire_contact_form der Komponente Shortcode Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-11034 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-35160 | IBM Watson Query for Cloud Pak for Data schwache Authentisierung
https://vuldb.com/de/?id.285959
https://vuldb.com/de/?id.285959Sat, 23 Nov 2024 17:12:44 +0100vuldb.comIBM Watson Query for Cloud Pak for Data and Db2 Big SQL on Cloud Pak for Data entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Durch die Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf ibm.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-35160 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-9941 | dasinfomedia WPGYM Plugin bis 67.1.0 auf WordPress MJ_gmgt_add_staff_member erweiterte Rechte
https://vuldb.com/de/?id.285958
https://vuldb.com/de/?id.285958Sat, 23 Nov 2024 11:36:25 +0100vuldb.comdasinfomedia WPGYM Plugin bis 67.1.0 für WordPress wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion MJ_gmgt_add_staff_member. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-9941 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-9660 | dasinfomedia School Management System Plugin bis 91.5.0 auf WordPress mj_smgt_load_documets_new/mj_smgt_load_documets erweiterte Rechte
https://vuldb.com/de/?id.285957
https://vuldb.com/de/?id.285957Sat, 23 Nov 2024 11:36:13 +0100vuldb.comdasinfomedia School Management System Plugin bis 91.5.0 für WordPress entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion mj_smgt_load_documets_new/mj_smgt_load_documets. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-9660 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10803 | FWDesign MP3 Sticky Player Plugin bis 8.0 auf WordPress content/downloader.php Directory Traversal
https://vuldb.com/de/?id.285956
https://vuldb.com/de/?id.285956Sat, 23 Nov 2024 11:35:57 +0100vuldb.comkritische Schwachstelle wurde in FWDesign MP3 Sticky Player Plugin bis 8.0 für WordPress ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei content/downloader.php. Dank der Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-10803 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.]]>CVE-2024-9511 | techjewel FluentSMTP Plugin bis 2.2.82 auf WordPress erweiterte Rechte (ID 3194359)
https://vuldb.com/de/?id.285955
https://vuldb.com/de/?id.285955Sat, 23 Nov 2024 11:26:24 +0100vuldb.comtechjewel FluentSMTP Plugin bis 2.2.82 für WordPress wurde eine kritische Schwachstelle ausgemacht. Es geht um eine nicht näher bekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Verwundbarkeit wird als CVE-2024-9511 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-11586 | Canonical pulseaudio auf Ubuntu Bluetooth Headset Denial of Service
https://vuldb.com/de/?id.285954
https://vuldb.com/de/?id.285954Sat, 23 Nov 2024 08:40:43 +0100vuldb.comproblematische Schwachstelle in Canonical pulseaudio für Ubuntu ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Bluetooth Headset Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auf bugs.launchpad.net kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-11586 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11408 | teonos Slotti Ajanvaraus Plugin bis 1.3.0 auf WordPress Shortcode slotti Cross Site Scripting
https://vuldb.com/de/?id.285953
https://vuldb.com/de/?id.285953Sat, 23 Nov 2024 08:40:15 +0100vuldb.comproblematische Schwachstelle wurde in teonos Slotti Ajanvaraus Plugin bis 1.3.0 für WordPress gefunden. Betroffen davon ist die Funktion slotti der Komponente Shortcode Handler. Durch Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11408 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10873 | choijun LA-Studio Element Kit for Elementor Plugin bis 1.4.2 auf WordPress _load_template Local Privilege Escalation
https://vuldb.com/de/?id.285952
https://vuldb.com/de/?id.285952Sat, 23 Nov 2024 08:40:08 +0100vuldb.comchoijun LA-Studio Element Kit for Elementor Plugin bis 1.4.2 für WordPress wurde eine problematische Schwachstelle gefunden. Betroffen ist die Funktion _load_template. Durch das Manipulieren mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-10873 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-41761 | IBM DB2/DB2 Connect Server 10.5/11.1/11.5 Query Denial of Service
https://vuldb.com/de/?id.285951
https://vuldb.com/de/?id.285951Sat, 23 Nov 2024 08:39:54 +0100vuldb.comproblematische Schwachstelle in IBM DB2 and DB2 Connect Server 10.5/11.1/11.5 gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Query Handler. Mittels Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf ibm.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-41761 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-53253 | Getsentry Sentry 24.11.0 Search select_requester.py Information Disclosure (GHSA-v5h2-q2w4-gpcx)
https://vuldb.com/de/?id.285950
https://vuldb.com/de/?id.285950Sat, 23 Nov 2024 02:16:53 +0100vuldb.comproblematische Schwachstelle wurde in Getsentry Sentry 24.11.0 entdeckt. Davon betroffen ist unbekannter Code der Datei select_requester.py der Komponente Search. Mittels dem Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auf github.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-53253 statt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.]]>CVE-2023-52334 | Steinbeis Allegra 7.5.0 Build 29 downloadAttachmentGlobal Directory Traversal (ZDI-24-112)
https://vuldb.com/de/?id.285949
https://vuldb.com/de/?id.285949Sat, 23 Nov 2024 02:16:33 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es die Funktion downloadAttachmentGlobal. Durch Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter zerodayinitiative.com.
Die Verwundbarkeit wird als CVE-2023-52334 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-9635 | Checkout with Cash App on WooCommerce Plugin bis 6.0.2 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285948
https://vuldb.com/de/?id.285948Sat, 23 Nov 2024 02:11:47 +0100vuldb.comproblematische Schwachstelle in Checkout with Cash App on WooCommerce Plugin bis 6.0.2 für WordPress entdeckt. Dabei betrifft es einen unbekannter Codeteil. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-9635 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11227 | Memberlite Shortcodes Plugin bis 1.3.9 auf WordPress Shortcode memberlite_accordion Cross Site Scripting
https://vuldb.com/de/?id.285947
https://vuldb.com/de/?id.285947Sat, 23 Nov 2024 02:11:38 +0100vuldb.comMemberlite Shortcodes Plugin bis 1.3.9 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion memberlite_accordion der Komponente Shortcode Handler. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11227 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11199 | Rescue Shortcodes Plugin bis 2.9 auf WordPress Shortcode rescue_progressbar Cross Site Scripting
https://vuldb.com/de/?id.285946
https://vuldb.com/de/?id.285946Sat, 23 Nov 2024 02:11:29 +0100vuldb.comRescue Shortcodes Plugin bis 2.9 für WordPress wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft die Funktion rescue_progressbar der Komponente Shortcode Handler. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11199 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11446 | Chessgame Shizzle Plugin bis 1.3.0 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285945
https://vuldb.com/de/?id.285945Sat, 23 Nov 2024 02:11:19 +0100vuldb.comChessgame Shizzle Plugin bis 1.3.0 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-11446 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10519 | Wishlist for WooCommerce Plugin bis 3.1.2 auf WordPress wtab Cross Site Scripting
https://vuldb.com/de/?id.285944
https://vuldb.com/de/?id.285944Sat, 23 Nov 2024 02:11:11 +0100vuldb.comWishlist for WooCommerce Plugin bis 3.1.2 für WordPress gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Durch Beeinflussen des Arguments wtab mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-10519 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-9659 | School Management Plugin bis 91.5.0 auf WordPress erweiterte Rechte
https://vuldb.com/de/?id.285943
https://vuldb.com/de/?id.285943Sat, 23 Nov 2024 02:10:51 +0100vuldb.comSchool Management Plugin bis 91.5.0 für WordPress wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Verwundbarkeit wird als CVE-2024-9659 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-9942 | WPGYM Plugin bis 67.1.0 auf WordPress erweiterte Rechte
https://vuldb.com/de/?id.285942
https://vuldb.com/de/?id.285942Sat, 23 Nov 2024 02:10:33 +0100vuldb.comWPGYM Plugin bis 67.1.0 für WordPress gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-9942 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11265 | Wp Maximum Upload File Size Plugin bis 1.1.3 auf WordPress Information Disclosure
https://vuldb.com/de/?id.285941
https://vuldb.com/de/?id.285941Sat, 23 Nov 2024 02:08:55 +0100vuldb.comWp Maximum Upload File Size Plugin bis 1.1.3 für WordPress entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11265 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11330 | Custom CSS, JS & PHP Plugin bis 2.3.0 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285940
https://vuldb.com/de/?id.285940Sat, 23 Nov 2024 02:08:46 +0100vuldb.comCustom CSS, JS & PHP Plugin bis 2.3.0 für WordPress wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11330 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-52726 | CRMEB 5.4.0 save_basics Directory Traversal
https://vuldb.com/de/?id.285939
https://vuldb.com/de/?id.285939Sat, 23 Nov 2024 02:04:07 +0100vuldb.comCRMEB 5.4.0 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion save_basics. Mittels dem Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf github.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-52726 vorgenommen. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-50657 | ownCloud 4.3.1 auf Android checkPassCodeIsValid Local Privilege Escalation
https://vuldb.com/de/?id.285938
https://vuldb.com/de/?id.285938Sat, 23 Nov 2024 02:03:53 +0100vuldb.comproblematische Schwachstelle wurde in ownCloud 4.3.1 für Android ausgemacht. Betroffen davon ist die Funktion checkPassCodeIsValid. Durch Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auf drive.google.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-50657 statt. Ein Angriff setzt physischen Zugriff auf dem Zielobjekt voraus. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-37783 | Gladinet CentreStack 13.12.9934.54690 ForgotPassword.aspx sessionId Cross Site Scripting
https://vuldb.com/de/?id.285937
https://vuldb.com/de/?id.285937Sat, 23 Nov 2024 02:03:23 +0100vuldb.comGladinet CentreStack 13.12.9934.54690 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Datei /portal/ForgotPassword.aspx. Durch die Manipulation des Arguments sessionId mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter centrestack.com.
Die Verwundbarkeit wird als CVE-2024-37783 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-47863 | Centreon Web bis 24.10 user configuration contact name Cross Site Scripting
https://vuldb.com/de/?id.285936
https://vuldb.com/de/?id.285936Sat, 23 Nov 2024 02:03:09 +0100vuldb.comproblematische Schwachstelle in Centreon Web bis 24.10 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock. Mit der Manipulation des Arguments user configuration contact name mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-47863 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51644 | Steinbeis Allegra 7.5.0 Build 29 SiteConfigAction erweiterte Rechte (ZDI-24-102)
https://vuldb.com/de/?id.285935
https://vuldb.com/de/?id.285935Sat, 23 Nov 2024 02:02:46 +0100vuldb.comsehr kritische Schwachstelle wurde in Steinbeis Allegra 7.5.0 Build 29 gefunden. Davon betroffen ist die Funktion SiteConfigAction. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-51644 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51642 | Steinbeis Allegra 7.5.0 Build 29 loadFieldMatch erweiterte Rechte (ZDI-24-105)
https://vuldb.com/de/?id.285934
https://vuldb.com/de/?id.285934Sat, 23 Nov 2024 02:02:20 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 wurde eine sehr kritische Schwachstelle gefunden. Hierbei betrifft es die Funktion loadFieldMatch. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-51642 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51641 | Steinbeis Allegra 7.5.0 Build 29 renderFieldMatch erweiterte Rechte (ZDI-24-106)
https://vuldb.com/de/?id.285933
https://vuldb.com/de/?id.285933Sat, 23 Nov 2024 02:02:02 +0100vuldb.comsehr kritische Schwachstelle in Steinbeis Allegra 7.5.0 Build 29 gefunden. Dabei betrifft es die Funktion renderFieldMatch. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter zerodayinitiative.com.
Die Identifikation der Schwachstelle wird mit CVE-2023-51641 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37782 | Gladinet CentreStack 13.12.9934.54690 Login Page username erweiterte Rechte
https://vuldb.com/de/?id.285932
https://vuldb.com/de/?id.285932Sat, 23 Nov 2024 01:59:29 +0100vuldb.comproblematische Schwachstelle wurde in Gladinet CentreStack 13.12.9934.54690 entdeckt. Dies betrifft einen unbekannten Teil der Komponente Login Page. Durch das Beeinflussen des Arguments username mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von centrestack.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-37782 statt. Der Angriff kann im lokalen Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51645 | Steinbeis Allegra 7.5.0 Build 29 unzipFile Directory Traversal (ZDI-24-101)
https://vuldb.com/de/?id.285931
https://vuldb.com/de/?id.285931Sat, 23 Nov 2024 01:59:08 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 wurde eine kritische Schwachstelle entdeckt. Das betrifft die Funktion unzipFile. Durch Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com.
Die Verwundbarkeit wird als CVE-2023-51645 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51643 | Steinbeis Allegra 7.5.0 Build 29 uploadFile Directory Traversal (ZDI-24-103)
https://vuldb.com/de/?id.285930
https://vuldb.com/de/?id.285930Sat, 23 Nov 2024 01:58:51 +0100vuldb.comkritische Schwachstelle in Steinbeis Allegra 7.5.0 Build 29 entdeckt. Es betrifft die Funktion uploadFile. Durch das Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2023-51643 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-52333 | Steinbeis Allegra 7.5.0 Build 29 saveFile Directory Traversal (ZDI-24-104)
https://vuldb.com/de/?id.285929
https://vuldb.com/de/?id.285929Sat, 23 Nov 2024 01:58:32 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion saveFile. Mittels Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter zerodayinitiative.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-52333 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51647 | Steinbeis Allegra 7.5.0 Build 29 saveInlineEdit Directory Traversal (ZDI-24-108)
https://vuldb.com/de/?id.285928
https://vuldb.com/de/?id.285928Sat, 23 Nov 2024 01:58:27 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion saveInlineEdit. Mittels dem Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory kann von zerodayinitiative.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-51647 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51646 | Steinbeis Allegra 7.5.0 Build 29 uploadSimpleFile Directory Traversal (ZDI-24-109)
https://vuldb.com/de/?id.285927
https://vuldb.com/de/?id.285927Sat, 23 Nov 2024 01:58:01 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion uploadSimpleFile. Durch Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com.
Die Identifikation der Schwachstelle wird mit CVE-2023-51646 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51640 | Steinbeis Allegra 7.5.0 Build 29 extarctZippedFile Directory Traversal (ZDI-24-107)
https://vuldb.com/de/?id.285926
https://vuldb.com/de/?id.285926Sat, 23 Nov 2024 01:57:26 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion extarctZippedFile. Durch die Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2023-51640 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-0122 | NVIDIA Delegated Licensing Service bis 3.3.1 erweiterte Rechte
https://vuldb.com/de/?id.285925
https://vuldb.com/de/?id.285925Sat, 23 Nov 2024 01:57:01 +0100vuldb.comNVIDIA Delegated Licensing Service bis 3.3.1 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter nvidia.custhelp.com.
Die Verwundbarkeit wird als CVE-2024-0122 geführt. Der Angriff kann im lokalen Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-0138 | NVIDIA Base Command Manager 10.24.09 CMDaemon erweiterte Rechte
https://vuldb.com/de/?id.285924
https://vuldb.com/de/?id.285924Sat, 23 Nov 2024 01:54:45 +0100vuldb.comNVIDIA Base Command Manager 10.24.09 gefunden. Sie wurde als sehr kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente CMDaemon. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von nvidia.custhelp.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-0138 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2023-51638 | Steinbeis Allegra 7.5.0.24 schwache Authentisierung (ZDI-24-111)
https://vuldb.com/de/?id.285923
https://vuldb.com/de/?id.285923Sat, 23 Nov 2024 01:54:20 +0100vuldb.comSteinbeis Allegra 7.5.0.24 entdeckt. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess. Dank der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-51638 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51639 | Steinbeis Allegra 7.5.0.24 downloadExportedChart Directory Traversal (ZDI-24-110)
https://vuldb.com/de/?id.285922
https://vuldb.com/de/?id.285922Sat, 23 Nov 2024 01:53:58 +0100vuldb.comSteinbeis Allegra 7.5.0.24 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion downloadExportedChart. Durch Beeinflussen mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf zerodayinitiative.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-51639 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-52998 | Adobe Substance 3D Stager bis 3.0.2 Information Disclosure (apsb24-60)
https://vuldb.com/de/?id.285921
https://vuldb.com/de/?id.285921Sat, 23 Nov 2024 01:53:38 +0100vuldb.comAdobe Substance 3D Stager bis 3.0.2 entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Durch das Beeinflussen mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter helpx.adobe.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-52998 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-52332 | Steinbeis Allegra 7.5.0 Build 29 serveMathJaxLibraries Directory Traversal (ZDI-24-100)
https://vuldb.com/de/?id.285920
https://vuldb.com/de/?id.285920Sat, 23 Nov 2024 01:53:23 +0100vuldb.comkritische Schwachstelle wurde in Steinbeis Allegra 7.5.0 Build 29 ausgemacht. Davon betroffen ist die Funktion serveMathJaxLibraries. Durch Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory kann von zerodayinitiative.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2023-52332 statt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2023-51648 | Steinbeis Allegra 7.5.0 Build 29 getFileContentAsString Directory Traversal (ZDI-24-099)
https://vuldb.com/de/?id.285919
https://vuldb.com/de/?id.285919Sat, 23 Nov 2024 01:52:26 +0100vuldb.comSteinbeis Allegra 7.5.0 Build 29 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es die Funktion getFileContentAsString. Durch das Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf zerodayinitiative.com.
Die Verwundbarkeit wird als CVE-2023-51648 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-11632 | code-projects Simple Car Rental System 1.0 /book_car.php fname/id_no/gender/email/phone/location SQL Injection
https://vuldb.com/de/?id.285918
https://vuldb.com/de/?id.285918Fri, 22 Nov 2024 18:11:54 +0100vuldb.comkritische Schwachstelle in code-projects Simple Car Rental System 1.0 ausgemacht. Dabei betrifft es einen unbekannter Codeteil der Datei /book_car.php. Mittels Manipulieren des Arguments fname/id_no/gender/email/phone/location mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Auf github.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-11632 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar.]]>CVE-2024-11631 | itsourcecode Tailoring Management System 1.0 /expedit.php expcat SQL Injection
https://vuldb.com/de/?id.285917
https://vuldb.com/de/?id.285917Fri, 22 Nov 2024 18:09:46 +0100vuldb.comkritische Schwachstelle wurde in itsourcecode Tailoring Management System 1.0 gefunden. Dies betrifft einen unbekannten Teil der Datei /expedit.php. Mittels dem Manipulieren des Arguments expcat mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter github.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-11631 gehandelt. Der Angriff kann über das Netzwerk passieren. Desweiteren ist ein Exploit verfügbar.]]>CVE-2024-11630 | E-Lins H685/H685f/H700/H720/H750/H820/H820Q/H820Q0/H900 bis 3.2 OEM Backend schwache Authentisierung
https://vuldb.com/de/?id.285916
https://vuldb.com/de/?id.285916Fri, 22 Nov 2024 18:05:24 +0100vuldb.comE-Lins H685, H685f, H700, H720, H750, H820, H820Q, H820Q0 and H900 bis 3.2 wurde eine kritische Schwachstelle gefunden. Das betrifft eine unbekannte Funktionalität der Komponente OEM Backend. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11630 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme werden Anpassungen an der Konfiguration empfohlen.]]>CVE-2024-11426 | AutoListicle Plugin bis 1.2.3 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285915
https://vuldb.com/de/?id.285915Fri, 22 Nov 2024 17:54:48 +0100vuldb.comproblematische Schwachstelle in AutoListicle Plugin bis 1.2.3 für WordPress gefunden. Es betrifft eine unbekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-11426 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11188 | Formidable Forms Plugin bis 6.16.1.2 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285914
https://vuldb.com/de/?id.285914Fri, 22 Nov 2024 17:54:34 +0100vuldb.comproblematische Schwachstelle wurde in Formidable Forms Plugin bis 6.16.1.2 für WordPress entdeckt. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-11188 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11362 | Payments Plugin and Checkout Plugin for WooCommerce Plugin Cross Site Scripting
https://vuldb.com/de/?id.285913
https://vuldb.com/de/?id.285913Fri, 22 Nov 2024 17:54:29 +0100vuldb.comPayments Plugin and Checkout Plugin for WooCommerce Plugin bis 1.112.0 für WordPress wurde eine problematische Schwachstelle entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Verwundbarkeit wird als CVE-2024-11362 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10880 | JobBoardWP Plugin bis 1.3.0 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285912
https://vuldb.com/de/?id.285912Fri, 22 Nov 2024 17:54:09 +0100vuldb.comproblematische Schwachstelle in JobBoardWP Plugin bis 1.3.0 für WordPress entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-10880 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10606 | WP Travel Engine Plugin bis 6.2.1 auf WordPress Setting erweiterte Rechte
https://vuldb.com/de/?id.285911
https://vuldb.com/de/?id.285911Fri, 22 Nov 2024 17:54:01 +0100vuldb.comWP Travel Engine Plugin bis 6.2.1 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Setting Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-10606 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11332 | HIPAA Compliant Forms Plugin bis 1.3.4 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285910
https://vuldb.com/de/?id.285910Fri, 22 Nov 2024 17:53:49 +0100vuldb.comHIPAA Compliant Forms Plugin bis 1.3.4 für WordPress wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11332 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11387 | Easy Liveblogs Plugin bis 2.3.5 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285909
https://vuldb.com/de/?id.285909Fri, 22 Nov 2024 17:53:42 +0100vuldb.comEasy Liveblogs Plugin bis 2.3.5 für WordPress ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf. Durch Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-11387 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11415 | WP-Orphanage Extended Plugin bis 1.2 auf WordPress Cross Site Request Forgery
https://vuldb.com/de/?id.285908
https://vuldb.com/de/?id.285908Fri, 22 Nov 2024 17:53:41 +0100vuldb.comWP-Orphanage Extended Plugin bis 1.2 für WordPress gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess. Durch das Manipulieren mit unbekannten Daten kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-11415 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10874 | Quotes llama Plugin bis 3.0.0 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285907
https://vuldb.com/de/?id.285907Fri, 22 Nov 2024 17:53:40 +0100vuldb.comQuotes llama Plugin bis 3.0.0 für WordPress wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Verwundbarkeit wird als CVE-2024-10874 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10116 | Twitter Follow Button Plugin bis 0.2 auf WordPress username Cross Site Scripting
https://vuldb.com/de/?id.285906
https://vuldb.com/de/?id.285906Fri, 22 Nov 2024 17:53:22 +0100vuldb.comTwitter Follow Button Plugin bis 0.2 für WordPress gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Mittels dem Manipulieren des Arguments username mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-10116 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10869 | GuardGiant Brute Force Protection Plugin bis 2.2.6 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285905
https://vuldb.com/de/?id.285905Fri, 22 Nov 2024 17:51:03 +0100vuldb.comGuardGiant Brute Force Protection Plugin bis 2.2.6 für WordPress entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code. Durch Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-10869 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11463 | DeBounce Email Validator Plugin bis 5.6.5 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285904
https://vuldb.com/de/?id.285904Fri, 22 Nov 2024 17:50:49 +0100vuldb.comDeBounce Email Validator Plugin bis 5.6.5 für WordPress wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-11463 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-11361 | PDF Invoices & Packing Slips Generator for WooCommerce Plugin Cross Site Scripting
https://vuldb.com/de/?id.285903
https://vuldb.com/de/?id.285903Fri, 22 Nov 2024 17:50:41 +0100vuldb.comPDF Invoices & Packing Slips Generator for WooCommerce Plugin bis 2.2.1 für WordPress entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-11361 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10537 | WP User Manager Plugin bis 2.9.11 auf WordPress User Meta Key erweiterte Rechte
https://vuldb.com/de/?id.285902
https://vuldb.com/de/?id.285902Fri, 22 Nov 2024 17:50:28 +0100vuldb.comproblematische Schwachstelle wurde in WP User Manager Plugin bis 2.9.11 für WordPress ausgemacht. Dies betrifft einen unbekannten Teil der Komponente User Meta Key Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-10537 statt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10961 | Social Login Plugin bis 5.9.0 auf WordPress schwache Authentisierung
https://vuldb.com/de/?id.285901
https://vuldb.com/de/?id.285901Fri, 22 Nov 2024 17:50:12 +0100vuldb.comSocial Login Plugin bis 5.9.0 für WordPress wurde eine kritische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität. Dank der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Verwundbarkeit wird als CVE-2024-10961 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-9223 | WPDash Notes Plugin bis 1.3.5 auf WordPress erweiterte Rechte
https://vuldb.com/de/?id.285900
https://vuldb.com/de/?id.285900Fri, 22 Nov 2024 17:49:59 +0100vuldb.comproblematische Schwachstelle in WPDash Notes Plugin bis 1.3.5 für WordPress ausgemacht. Es betrifft eine unbekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-9223 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10216 | WP User Manager Plugin bis 2.9.11 auf WordPress Carbon Fields Custom Sidebar erweiterte Rechte
https://vuldb.com/de/?id.285899
https://vuldb.com/de/?id.285899Fri, 22 Nov 2024 17:49:44 +0100vuldb.comproblematische Schwachstelle wurde in WP User Manager Plugin bis 2.9.11 für WordPress gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Carbon Fields Custom Sidebar. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf wordfence.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-10216 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10868 | Enter Addons Plugin bis 2.1.9 auf WordPress Information Disclosure
https://vuldb.com/de/?id.285898
https://vuldb.com/de/?id.285898Fri, 22 Nov 2024 17:49:42 +0100vuldb.comEnter Addons Plugin bis 2.1.9 für WordPress wurde eine problematische Schwachstelle gefunden. Dabei geht es um eine nicht genauer bekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auf wordfence.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-10868 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10813 | CodeAstrology Product Table for WooCommerce Plugin bis 3.5.1 auf WordPress Information Disclosure
https://vuldb.com/de/?id.285897
https://vuldb.com/de/?id.285897Fri, 22 Nov 2024 17:49:41 +0100vuldb.comproblematische Schwachstelle in CodeAstrology Product Table for WooCommerce Plugin bis 3.5.1 für WordPress gefunden. Es geht dabei um eine nicht klar definierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter wordfence.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-10813 vorgenommen. Der Angriff kann im lokalen Netzwerk passieren. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-10886 | Tribute Testimonials Plugin bis 1.0.4 auf WordPress Cross Site Scripting
https://vuldb.com/de/?id.285896
https://vuldb.com/de/?id.285896Fri, 22 Nov 2024 17:49:40 +0100vuldb.comproblematische Schwachstelle wurde in Tribute Testimonials Plugin bis 1.0.4 für WordPress entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von wordfence.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-10886 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.]]>CVE-2022-3102 | python-jwcrypto JWT Token schwache Authentisierung
https://vuldb.com/de/?id.285895
https://vuldb.com/de/?id.285895Fri, 22 Nov 2024 17:46:34 +0100vuldb.compython-jwcrypto wurde eine kritische Schwachstelle entdeckt. Es geht um eine nicht näher bekannte Funktion der Komponente JWT Token Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf openeuler.org.
Die Verwundbarkeit wird als CVE-2022-3102 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-32768 | QNAP Photo Station bis 6.4.2 Cross Site Scripting (qsa-24-39)
https://vuldb.com/de/?id.285894
https://vuldb.com/de/?id.285894Fri, 22 Nov 2024 17:45:32 +0100vuldb.comproblematische Schwachstelle in QNAP Photo Station bis 6.4.2 entdeckt. Betroffen hiervon ist ein unbekannter Ablauf. Durch Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-32768 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-44786 | Meabilis CMS 1.0 Address Book erweiterte Rechte
https://vuldb.com/de/?id.285893
https://vuldb.com/de/?id.285893Fri, 22 Nov 2024 17:45:20 +0100vuldb.comMeabilis CMS 1.0 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Address Book Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter gist.github.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-44786 gehandelt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.]]>CVE-2024-32770 | QNAP Photo Station bis 6.4.2 Cross Site Scripting (qsa-24-39)
https://vuldb.com/de/?id.285892
https://vuldb.com/de/?id.285892Fri, 22 Nov 2024 17:45:03 +0100vuldb.comQNAP Photo Station bis 6.4.2 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-32770 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50965 | Public Knowledge Project PKP Platform bis 3.3.0.15 Cross Site Scripting
https://vuldb.com/de/?id.285891
https://vuldb.com/de/?id.285891Fri, 22 Nov 2024 17:44:50 +0100vuldb.comPublic Knowledge Project PKP Platform bis 3.3.0.15 ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf openjournaltheme.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-50965 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50395 | QNAP Media Streaming add-on 430.1.2.0/500.1.1.5 erweiterte Rechte (qsa-24-47)
https://vuldb.com/de/?id.285890
https://vuldb.com/de/?id.285890Fri, 22 Nov 2024 17:44:25 +0100vuldb.comQNAP Media Streaming add-on 430.1.2.0/500.1.1.5 gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-50395 statt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-48861 | QNAP QuRouter 2.4.3.103 erweiterte Rechte (qsa-24-44)
https://vuldb.com/de/?id.285889
https://vuldb.com/de/?id.285889Fri, 22 Nov 2024 17:44:03 +0100vuldb.comQNAP QuRouter 2.4.3.103 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Verwundbarkeit wird als CVE-2024-48861 geführt. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-52793 | denoland std bis 1.0.10 Cross Site Scripting (GHSA-32fx-h446-h8pf)
https://vuldb.com/de/?id.285888
https://vuldb.com/de/?id.285888Fri, 22 Nov 2024 17:43:44 +0100vuldb.comdenoland std bis 1.0.10 gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Durch das Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-52793 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-38646 | QNAP Systems Notes Station bis 3.9.6 erweiterte Rechte (qsa-24-36)
https://vuldb.com/de/?id.285887
https://vuldb.com/de/?id.285887Fri, 22 Nov 2024 17:43:17 +0100vuldb.comQNAP Systems Notes Station bis 3.9.6 entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-38646 gehandelt. Umgesetzt werden muss der Angriff lokal. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-38645 | QNAP Notes Station bis 3.9.6 erweiterte Rechte (qsa-24-36)
https://vuldb.com/de/?id.285886
https://vuldb.com/de/?id.285886Fri, 22 Nov 2024 17:39:51 +0100vuldb.comQNAP Notes Station bis 3.9.6 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-38645 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-48862 | QNAP QuLog Center vor 1.7.0.831/1.8.0.888 erweiterte Rechte (qsa-24-46)
https://vuldb.com/de/?id.285885
https://vuldb.com/de/?id.285885Fri, 22 Nov 2024 17:39:39 +0100vuldb.comQNAP QuLog Center entdeckt. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-48862 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-48860 | QNAP QuRouter vor 2.4.3.103 erweiterte Rechte (qsa-24-44)
https://vuldb.com/de/?id.285884
https://vuldb.com/de/?id.285884Fri, 22 Nov 2024 17:39:29 +0100vuldb.comsehr kritische Schwachstelle wurde in QNAP QuRouter ausgemacht. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-48860 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-38647 | QNAP AI Core bis 3.4.0 Information Disclosure (qsa-24-40)
https://vuldb.com/de/?id.285883
https://vuldb.com/de/?id.285883Fri, 22 Nov 2024 17:36:49 +0100vuldb.comQNAP AI Core bis 3.4.0 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion. Durch Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com.
Die Verwundbarkeit wird als CVE-2024-38647 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-38644 | QNAP Notes Station bis 3.9.6 erweiterte Rechte (qsa-24-36)
https://vuldb.com/de/?id.285882
https://vuldb.com/de/?id.285882Fri, 22 Nov 2024 17:35:29 +0100vuldb.comkritische Schwachstelle in QNAP Notes Station bis 3.9.6 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-38644 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-38643 | QNAP Notes Station bis 3.9.6 schwache Authentisierung (qsa-24-36)
https://vuldb.com/de/?id.285881
https://vuldb.com/de/?id.285881Fri, 22 Nov 2024 17:35:15 +0100vuldb.comkritische Schwachstelle wurde in QNAP Notes Station bis 3.9.6 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Mit der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-38643 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50401 | QNAP QTS/QuTS hero Format String (qsa-24-43)
https://vuldb.com/de/?id.285880
https://vuldb.com/de/?id.285880Fri, 22 Nov 2024 17:34:58 +0100vuldb.comQNAP QTS and QuTS hero wurde eine problematische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion. Dank Manipulation mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-50401 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50400 | QNAP QTS/QuTS hero Format String (qsa-24-43)
https://vuldb.com/de/?id.285879
https://vuldb.com/de/?id.285879Fri, 22 Nov 2024 17:34:45 +0100vuldb.comproblematische Schwachstelle in QNAP QTS and QuTS hero gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Dank der Manipulation mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-50400 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50399 | QNAP QTS/QuTS hero Format String (qsa-24-43)
https://vuldb.com/de/?id.285878
https://vuldb.com/de/?id.285878Fri, 22 Nov 2024 17:33:16 +0100vuldb.comproblematische Schwachstelle wurde in QNAP QTS and QuTS hero entdeckt. Betroffen davon ist ein unbekannter Prozess. Durch Beeinflussen mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-50399 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50398 | QNAP QTS/QuTS hero Format String (qsa-24-43)
https://vuldb.com/de/?id.285877
https://vuldb.com/de/?id.285877Fri, 22 Nov 2024 17:32:59 +0100vuldb.comQNAP QTS and QuTS hero wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung. Durch das Beeinflussen mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Verwundbarkeit wird als CVE-2024-50398 geführt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37050 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43)
https://vuldb.com/de/?id.285876
https://vuldb.com/de/?id.285876Fri, 22 Nov 2024 17:32:40 +0100vuldb.comkritische Schwachstelle in QNAP QTS and QuTS hero entdeckt. Hiervon betroffen ist ein unbekannter Codeblock. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-37050 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50397 | QNAP QTS/QuTS hero Format String (qsa-24-43)
https://vuldb.com/de/?id.285875
https://vuldb.com/de/?id.285875Fri, 22 Nov 2024 17:32:39 +0100vuldb.comQNAP QTS and QuTS hero ausgemacht. Sie wurde als sehr kritisch eingestuft. Davon betroffen ist unbekannter Code. Durch das Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-50397 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-50396 | QNAP QTS/QuTS hero Format String (qsa-24-43)
https://vuldb.com/de/?id.285874
https://vuldb.com/de/?id.285874Fri, 22 Nov 2024 17:32:29 +0100vuldb.comQNAP QTS and QuTS hero wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Mittels Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-50396 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37049 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43)
https://vuldb.com/de/?id.285873
https://vuldb.com/de/?id.285873Fri, 22 Nov 2024 17:30:22 +0100vuldb.comQNAP QTS and QuTS hero ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-37049 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37048 | QNAP QTS/QuTS hero Denial of Service (qsa-24-43)
https://vuldb.com/de/?id.285872
https://vuldb.com/de/?id.285872Fri, 22 Nov 2024 17:30:09 +0100vuldb.comQNAP QTS and QuTS hero gefunden. Sie wurde als problematisch eingestuft. Dies betrifft einen unbekannten Teil. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-37048 statt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37047 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43)
https://vuldb.com/de/?id.285871
https://vuldb.com/de/?id.285871Fri, 22 Nov 2024 17:29:54 +0100vuldb.comQNAP QTS and QuTS hero wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com.
Die Verwundbarkeit wird als CVE-2024-37047 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37046 | QNAP QTS/QuTS hero Directory Traversal (qsa-24-43)
https://vuldb.com/de/?id.285870
https://vuldb.com/de/?id.285870Fri, 22 Nov 2024 17:29:39 +0100vuldb.comQNAP QTS and QuTS hero gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Die Verwundbarkeit wird unter CVE-2024-37046 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37045 | QNAP QTS/QuTS hero Denial of Service (qsa-24-43)
https://vuldb.com/de/?id.285869
https://vuldb.com/de/?id.285869Fri, 22 Nov 2024 17:29:25 +0100vuldb.comQNAP QTS and QuTS hero entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-37045 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37044 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43)
https://vuldb.com/de/?id.285868
https://vuldb.com/de/?id.285868Fri, 22 Nov 2024 17:29:06 +0100vuldb.comQNAP QTS and QuTS hero wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory kann von qnap.com heruntergeladen werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-37044 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37043 | QNAP QTS/QuTS hero Directory Traversal (qsa-24-43)
https://vuldb.com/de/?id.285867
https://vuldb.com/de/?id.285867Fri, 22 Nov 2024 17:28:49 +0100vuldb.comQNAP QTS and QuTS hero entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf qnap.com.
Die Identifikation der Schwachstelle wird mit CVE-2024-37043 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37042 | QNAP QTS/QuTS hero Denial of Service (qsa-24-43)
https://vuldb.com/de/?id.285866
https://vuldb.com/de/?id.285866Fri, 22 Nov 2024 17:28:32 +0100vuldb.comproblematische Schwachstelle wurde in QNAP QTS and QuTS hero ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auf qnap.com kann das Advisory eingesehen werden.
Die Identifikation der Schwachstelle findet als CVE-2024-37042 statt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-37041 | QNAP QTS/QuTS hero Pufferüberlauf (qsa-24-43)
https://vuldb.com/de/?id.285865
https://vuldb.com/de/?id.285865Fri, 22 Nov 2024 17:28:12 +0100vuldb.comQNAP QTS and QuTS hero wurde eine kritische Schwachstelle ausgemacht. Es geht um eine nicht näher bekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter qnap.com.
Die Verwundbarkeit wird als CVE-2024-37041 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.]]>CVE-2024-53438 | ChurchCRM 5.7.0 EventAttendance.php Event SQL Injection
https://vuldb.com/de/?id.285864
https://vuldb.com/de/?id.285864Fri, 22 Nov 2024 17:27:40 +0100vuldb.comkritische Schwachstelle in ChurchCRM 5.7.0 ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf der Datei EventAttendance.php. Durch das Manipulieren des Arguments Event mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Das Advisory kann von github.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2024-53438 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.]]>