Publié : June 29, 2025, 8:15 p.m. | 1 day, 10 hours ago
Description 🇬🇧 : Multiple Authenticated SQL Injection vulnerabilities found in UISP Application (Version 2.4.206 and earlier) could allow a malicious actor with low privileges to escalate privileges.
Description 🇫🇷 : Plusieurs vulnérabilités d'injection SQL authentifiées ont été trouvées dans l'application UISP (version 2.4.206 et antérieure) et pourraient permettre à un acteur malveillant disposant de faibles privilèges de les escalader.
Publié : June 30, 2025, 5:15 p.m. | 13 hours, 29 minutes ago
Description 🇬🇧 : An issue D-Link DIR-816-A2 DIR-816A2_FWv1.10CNB05_R1B011D88210 allows a remote attacker to execute arbitrary code via system() function in the bin/goahead file
Description 🇫🇷 : Un problème D-Link DIR-816-A2 DIR-816A2_FWv1.10CNB05_R1B011D88210 permet à un attaquant distant d'exécuter du code arbitraire via la fonction system() dans le fichier bin/goahead.
Publié : June 30, 2025, 5:15 p.m. | 13 hours, 29 minutes ago
Description 🇬🇧 : Orkes Conductor v3.21.11 allows remote attackers to execute arbitrary OS commands through unrestricted access to Java classes.
Description 🇫🇷 : Orkes Conductor v3.21.11 permet à des attaquants distants d'exécuter des commandes OS arbitraires grâce à un accès non restreint aux classes Java.
CVE-2025-6847 - Code-projects Simple Forum SQL Injection
ID CVE : CVE-2025-6847
Publié : June 29, 2025, 6:15 a.m. | 2 days ago
Description 🇬🇧 : A vulnerability classified as critical was found in code-projects Simple Forum 1.0. This vulnerability affects unknown code of the file /forum_edit.php. The manipulation of the argument iii leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité classée comme critique a été trouvée dans le projet de code Simple Forum 1.0. Cette vulnérabilité affecte un code inconnu du fichier /forum_edit.php. La manipulation de l'argument iii entraîne une injection SQL. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
CVE-2025-6845 - "Simple Forum SQL Injection Vulnerability"
ID CVE : CVE-2025-6845
Publié : June 29, 2025, 5:15 a.m. | 2 days, 1 hour ago
Description 🇬🇧 : A vulnerability was found in code-projects Simple Forum 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file /register1.php. The manipulation of the argument User leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans le projet de code Simple Forum 1.0. Elle a été classée comme critique. Cette faille concerne une fonctionnalité inconnue du fichier /register1.php. La manipulation de l'argument Utilisateur conduit à une injection SQL. L'attaque peut être lancée à distance. L'exploit a été rendu public et peut être utilisé.
CVE-2025-6844 - Simple Forum SQL Injection Vulnerability
ID CVE : CVE-2025-6844
Publié : June 29, 2025, 4:15 a.m. | 2 days, 2 hours ago
Description 🇬🇧 : A vulnerability was found in code-projects Simple Forum 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /signin.php. The manipulation of the argument User leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans le projet de code Simple Forum 1.0. Elle a été déclarée comme critique. Cette vulnérabilité affecte une fonctionnalité inconnue du fichier /signin.php. La manipulation de l'argument User entraîne une injection SQL. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
CVE-2025-32897 - Apache Seata (incubating) Untrusted Data Deserialization Vulnerability
ID CVE : CVE-2025-32897
Publié : June 28, 2025, 7:15 p.m. | 2 days, 11 hours ago
Description 🇬🇧 : Deserialization of Untrusted Data vulnerability in Apache Seata (incubating).
This security vulnerability is the same as CVE-2024-47552, but the version range described in the CVE-2024-47552 definition is too narrow.
This issue affects Apache Seata (incubating): from 2.0.0 before 2.3.0.
Users are recommended to upgrade to version 2.3.0, which fixes the issue.
Description 🇫🇷 : Vulnérabilité de désérialisation de données non fiables dans Apache Seata (incubating).
Cette vulnérabilité de sécurité est la même que CVE-2024-47552, mais la plage de versions décrite dans la définition de CVE-2024-47552 est trop étroite.
Ce problème affecte Apache Seata (incubating) : de la version 2.0.0 à la version 2.3.0.
Il est recommandé aux utilisateurs de mettre à jour vers la version 2.3.0, qui corrige le problème.
Publié : July 1, 2025, 2:15 a.m. | 4 hours, 29 minutes ago
Description 🇬🇧 : Sunshine is a self-hosted game stream host for Moonlight. Prior to version 2025.628.4510, the web UI of Sunshine lacks protection against Cross-Site Request Forgery (CSRF) attacks. This vulnerability allows an attacker to craft a malicious web page that, when visited by an authenticated user, can trigger unintended actions within the Sunshine application on behalf of that user. Specifically, since the application does OS command execution by design, this issue can be exploited to abuse the "Command Preparations" feature, enabling an attacker to inject arbitrary commands that will be executed with Administrator privileges when an application is launched. This issue has been patched in version 2025.628.4510.
Description 🇫🇷 : Sunshine est un hôte de diffusion de jeux auto-hébergé pour Moonlight. Avant la version 2025.628.4510, l'interface web de Sunshine ne dispose pas de protection contre les attaques de falsification de requête inter-sites (CSRF). Cette vulnérabilité permet à un attaquant de créer une page web malveillante qui, lorsqu'elle est visitée par un utilisateur authentifié, peut déclencher des actions non voulues au sein de l'application Sunshine au nom de cet utilisateur. Plus précisément, étant donné que l'application exécute des commandes système par conception, ce problème peut être exploité pour abuser de la fonction "Préparations de commandes", permettant à un attaquant d'injecter des commandes arbitraires qui seront exécutées avec des privilèges d'administrateur lorsqu'une application est lancée. Ce problème a été corrigé dans la version 2025.628.4510.
CVE-2025-32463 - Sudo Local Command Injection Vulnerability
ID CVE : CVE-2025-32463
Publié : June 30, 2025, 9:15 p.m. | 9 hours, 29 minutes ago
Description 🇬🇧 : Sudo before 1.9.17p1 allows local users to obtain root access because /etc/nsswitch.conf from a user-controlled directory is used with the --chroot option.
Description 🇫🇷 : Sudo avant la version 1.9.17p1 permet à des utilisateurs locaux d'obtenir un accès root car le fichier /etc/nsswitch.conf provenant d'un répertoire contrôlé par l'utilisateur est utilisé avec l'option --chroot.
Publié : June 28, 2025, 10:15 p.m. | 2 days, 8 hours ago
Description 🇬🇧 : The Debian zuluPolkit/CMakeLists.txt file for zuluCrypt through the zulucrypt_6.2.0-1 package has insecure PolicyKit allow_any/allow_inactive/allow_active settings that allow a local user to escalate their privileges to root.
Description 🇫🇷 : Le fichier Debian zuluPolkit/CMakeLists.txt pour zuluCrypt à travers le paquet zulucrypt_6.2.0-1 a des paramètres PolicyKit insecure allow_any/allow_inactive/allow_active qui permettent à un utilisateur local d'escalader ses privilèges à root.
Publié : July 1, 2025, 3:15 a.m. | 3 hours, 29 minutes ago
Description 🇬🇧 : A vulnerability classified as critical was found in TOTOLINK A702R 4.0.0-B20230721.1521. Affected by this vulnerability is an unknown functionality of the file /boafrm/formParentControl of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité classée comme critique a été trouvée dans TOTOLINK A702R 4.0.0-B20230721.1521. Cette vulnérabilité affecte une fonctionnalité inconnue du fichier /boafrm/formParentControl du composant HTTP POST Request Handler. La manipulation de l'argument submit-url entraîne un dépassement de tampon. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
CVE-2025-6939 - TOTOLINK A3002RU HTTP POST Request Handler Buffer Overflow
ID CVE : CVE-2025-6939
Publié : July 1, 2025, 3:15 a.m. | 3 hours, 29 minutes ago
Description 🇬🇧 : A vulnerability classified as critical has been found in TOTOLINK A3002RU 3.0.0-B20230809.1615. Affected is an unknown function of the file /boafrm/formWlSiteSurvey of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité classée comme critique a été trouvée dans TOTOLINK A3002RU 3.0.0-B20230809.1615. L'élément affecté est une fonction inconnue du fichier /boafrm/formWlSiteSurvey du composant HTTP POST Request Handler. La manipulation de l'argument submit-url entraîne un dépassement de tampon. Il est possible de lancer l'attaque à distance. L'exploit a été divulgué au public et peut être utilisé.
Publié : June 30, 2025, 9:15 p.m. | 9 hours, 29 minutes ago
Description 🇬🇧 : A flaw was found in the EDA component of the Ansible Automation Platform, where user-supplied Git branch or refspec values are evaluated as Jinja2 templates. This vulnerability allows authenticated users to inject expressions that execute commands or access sensitive files on the EDA worker. In OpenShift, it can lead to service account token theft.
Description 🇫🇷 : Une faille a été trouvée dans le composant EDA de la plateforme d'automatisation Ansible, où les valeurs de branche Git ou de refspec fournies par l'utilisateur sont évaluées en tant que modèles Jinja2. Cette vulnérabilité permet à des utilisateurs authentifiés d'injecter des expressions qui exécutent des commandes ou accèdent à des fichiers sensibles sur le worker EDA. Sur OpenShift, cela peut entraîner un vol de jeton de compte de service.
Publié : June 30, 2025, 9:15 p.m. | 9 hours, 29 minutes ago
Description 🇬🇧 : A flaw was found in Ansible Automation Platform’s EDA component where user-supplied Git URLs are passed unsanitized to the git ls-remote command. This vulnerability allows an authenticated attacker to inject arguments and execute arbitrary commands on the EDA worker. In Kubernetes/OpenShift environments, this can lead to service account token theft and cluster access.
Description 🇫🇷 : Une faille a été trouvée dans le composant EDA de la plateforme d'automatisation Ansible, où les URL Git fournies par l'utilisateur sont transmises non désinfectées à la commande git ls-remote. Cette vulnérabilité permet à un attaquant authentifié d'injecter des arguments et d'exécuter des commandes arbitraires sur le worker EDA. Dans les environnements Kubernetes/OpenShift, cela peut entraîner le vol de jetons de compte de service et l'accès au cluster.
Publié : June 30, 2025, 7:15 p.m. | 11 hours, 29 minutes ago
Description 🇬🇧 : Dell OpenManage Network Integration, versions prior to 3.8, contains an Authentication Bypass by Capture-replay vulnerability in the RADIUS protocol. An attacker with local network access could potentially exploit this vulnerability to forge a valid protocol accept message in response to a failed authentication request.
Description 🇫🇷 : Dell OpenManage Network Integration, versions antérieures à 3.8, contient une vulnérabilité de contournement de l'authentification par capture-rejeu dans le protocole RADIUS. Un attaquant ayant un accès au réseau local pourrait potentiellement exploiter cette vulnérabilité pour falsifier un message d'acceptation de protocole valide en réponse à une demande d'authentification échouée.
CVE-2025-6916 - TOTOLINK T6 Local Network Authentication Bypass
ID CVE : CVE-2025-6916
Publié : June 30, 2025, 5:15 p.m. | 13 hours, 29 minutes ago
Description 🇬🇧 : A vulnerability, which was classified as critical, was found in TOTOLINK T6 4.1.5cu.748_B20211015. This affects the function Form_Login of the file /formLoginAuth.htm. The manipulation of the argument authCode/goURL leads to missing authentication. The attack needs to be initiated within the local network. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité, classée comme critique, a été trouvée dans TOTOLINK T6 4.1.5cu.748_B20211015. Cela affecte la fonction Form_Login du fichier /formLoginAuth.htm. La manipulation de l'argument authCode/goURL entraîne une authentification manquante. L'attaque doit être initiée à l'intérieur du réseau local. L'exploit a été divulgué au public et peut être utilisé.
Publié : June 30, 2025, 5:15 a.m. | 1 day, 1 hour ago
Description 🇬🇧 : A vulnerability was found in Tenda AC5 15.03.06.47 and classified as critical. Affected by this issue is some unknown functionality of the file /goform/SetSysTimeCfg. The manipulation of the argument time/timeZone leads to stack-based buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans le Tenda AC5 15.03.06.47 et classée comme critique. Cette faille concerne une fonctionnalité inconnue du fichier /goform/SetSysTimeCfg. La manipulation de l'argument time/timeZone entraîne un dépassement de tampon basé sur la pile. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
Publié : June 30, 2025, 5:15 a.m. | 1 day, 1 hour ago
Description 🇬🇧 : A vulnerability has been found in Tenda AC5 15.03.06.47 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /goform/openSchedWifi. The manipulation of the argument schedStartTime/schedEndTime leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans le Tenda AC5 15.03.06.47 et classée comme critique. Cette vulnérabilité affecte une fonctionnalité inconnue du fichier /goform/openSchedWifi. La manipulation de l'argument schedStartTime/schedEndTime entraîne un dépassement de tampon basé sur la pile. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
Publié : June 30, 2025, 3:15 a.m. | 1 day, 3 hours ago
Description 🇬🇧 : A vulnerability classified as critical has been found in D-Link DIR-513 1.0. This affects an unknown part of the file /goform/formSetWanPPTP. The manipulation of the argument curTime leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. This vulnerability only affects products that are no longer supported by the maintainer.
Description 🇫🇷 : Une vulnérabilité classée comme critique a été trouvée dans le D-Link DIR-513 1.0. Cela affecte une partie inconnue du fichier /goform/formSetWanPPTP. La manipulation de l'argument curTime entraîne un débordement de tampon. Il est possible d'initier l'attaque à distance. L'exploit a été divulgué au public et peut être utilisé. Cette vulnérabilité n'affecte que les produits qui ne sont plus pris en charge par le mainteneur.
Publié : June 30, 2025, 2:15 a.m. | 1 day, 4 hours ago
Description 🇬🇧 : A vulnerability was found in D-Link DI-8100 16.07.21. It has been rated as critical. Affected by this issue is some unknown functionality of the file /pppoe_base.asp of the component jhttpd. The manipulation of the argument mschap_en leads to buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans D-Link DI-8100 16.07.21. Elle a été classée comme critique. Cette faille affecte une fonctionnalité inconnue du fichier /pppoe_base.asp du composant jhttpd. La manipulation de l'argument mschap_en entraîne un dépassement de tampon. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
CVE-2025-46014 - Honor PC Manager Named Pipe Privilege Escalation Vulnerability
ID CVE : CVE-2025-46014
Publié : June 30, 2025, 2:15 a.m. | 1 day, 4 hours ago
Description 🇬🇧 : Several services in Honor Device Co., Ltd Honor PC Manager v16.0.0.118 was discovered to connect services to the named pipe iMateBookAssistant with default or overly permissive security attributes, leading to a privilege escalation.
Description 🇫🇷 : Plusieurs services de Honor Device Co., Ltd Honor PC Manager v16.0.0.118 ont été découverts pour se connecter à un service nommé pipe iMateBookAssistant avec des attributs de sécurité par défaut ou excessivement permissifs, entraînant une élévation de privilèges.
Publié : June 28, 2025, 9:15 p.m. | 2 days, 9 hours ago
Description 🇬🇧 : A vulnerability classified as critical was found in TOTOLINK A702R up to 4.0.0-B20230721.1521. Affected by this vulnerability is an unknown functionality of the file /boafrm/formWlSiteSurvey of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité classée comme critique a été trouvée dans le TOTOLINK A702R jusqu'à la version 4.0.0-B20230721.1521. Cette vulnérabilité affecte une fonctionnalité inconnue du fichier /boafrm/formWlSiteSurvey du composant Gestionnaire de Requêtes HTTP POST. La manipulation de l'argument submit-url entraîne un débordement de tampon. L'attaque peut être lancée à distance. L'exploit a été rendu public et peut être utilisé.
CVE-2025-6824 - TOTOLINK X15 HTTP POST Request Handler Buffer Overflow
ID CVE : CVE-2025-6824
Publié : June 28, 2025, 8:15 p.m. | 2 days, 10 hours ago
Description 🇬🇧 : A vulnerability classified as critical has been found in TOTOLINK X15 up to 1.0.0-B20230714.1105. Affected is an unknown function of the file /boafrm/formParentControl of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité classée comme critique a été trouvée dans le TOTOLINK X15 jusqu'à la version 1.0.0-B20230714.1105. L'élément concerné est une fonction inconnue du fichier /boafrm/formParentControl du composant Gestionnaire de requêtes HTTP POST. La manipulation de l'argument submit-url entraîne un débordement de tampon. Il est possible de lancer l'attaque à distance. L'exploit a été divulgué au public et peut être utilisé.
Publié : June 30, 2025, 8:15 p.m. | 10 hours, 29 minutes ago
Description 🇬🇧 : File Browser provides a file managing interface within a specified directory and it can be used to upload, delete, preview, rename and edit files. Prior to version 2.33.10, the implementation of the allowlist is erroneous, allowing a user to execute more shell commands than they are authorized for. The concrete impact of this vulnerability depends on the commands configured, and the binaries installed on the server or in the container image. Due to the missing separation of scopes on the OS-level, this could give an attacker access to all files managed the application, including the File Browser database. This issue has been patched in version 2.33.10.
Description 🇫🇷 : Le File Browser fournit une interface de gestion de fichiers dans un répertoire spécifié et peut être utilisé pour télécharger, supprimer, prévisualiser, renommer et éditer des fichiers. Avant la version 2.33.10, la mise en œuvre de la liste blanche est erronée, permettant à un utilisateur d'exécuter plus de commandes shell auxquelles il est autorisé. L'impact concret de cette vulnérabilité dépend des commandes configurées et des binaires installés sur le serveur ou dans l'image du conteneur. En raison de l'absence de séparation des portées au niveau du système d'exploitation, cela pourrait donner à un attaquant accès à tous les fichiers gérés par l'application, y compris la base de données du File Browser. Ce problème a été corrigé dans la version 2.33.10.
CVE-2023-28910 - Skoda MIB3 Bluetooth Stack Assertion Bypass Vulnerability
ID CVE : CVE-2023-28910
Publié : June 28, 2025, 4:15 p.m. | 2 days, 14 hours ago
Description 🇬🇧 : A specific flaw exists within the Bluetooth stack of the MIB3 infotainment system. The issue results from the disabled abortion flag eventually leading to bypassing assertion functions.
The vulnerability was originally discovered in Skoda Superb III car with MIB3 infotainment unit OEM part number 3V0035820. The list of affected MIB3 OEM part numbers is provided in the referenced resources.
Description 🇫🇷 : Une faille spécifique existe au sein de la pile Bluetooth du système d'infodivertissement MIB3. Le problème provient du drapeau d'avortement désactivé, entraînant éventuellement le contournement des fonctions d'assertion.
La vulnérabilité a été initialement découverte dans la voiture Skoda Superb III avec l'unité d'infodivertissement MIB3 portant le numéro de pièce OEM 3V0035820. La liste des numéros de pièces OEM MIB3 affectés est fournie dans les ressources référencées.