Description 🇬🇧 : Due to missing input sanitation, SAP Solution Manager allows an authenticated attacker to insert malicious code when calling a remote-enabled function module. This could provide the attacker with full control of the system hence leading to high impact on confidentiality, integrity and availability of the system.
Description 🇫🇷 : En raison d'une absence de nettoyage des entrées, SAP Solution Manager permet à un attaquant authentifié d'insérer du code malveillant lors de l'appel d'un module de fonction à distance. Cela pourrait donner à l'attaquant un contrôle total du système, entraînant ainsi un impact élevé sur la confidentialité, l'intégrité et la disponibilité du système.
Description 🇬🇧 : SQL injection vulnerability in /php/api_patient_schedule.php in SourceCodester Patients Waiting Area Queue Management System v1 allows attackers to execute arbitrary SQL commands via the appointmentID parameter.
Description 🇫🇷 : Vulnérabilité d'injection SQL dans /php/api_patient_schedule.php dans le système de gestion de file d'attente de la zone d'attente des patients de SourceCodester v1 permet aux attaquants d'exécuter des commandes SQL arbitraires via le paramètre appointmentID.
Description 🇬🇧 : In multiple locations, there is a possible way to launch an application from the background due to a precondition check failure. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans plusieurs endroits, il est possible de lancer une application en arrière-plan en raison d'un échec de vérification de précondition. Cela pourrait entraîner une élévation à distance des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
Description 🇬🇧 : Improper configuration of the SSH service in Infinera MTC-9 allows an unauthenticated attacker to execute arbitrary commands and access data on file system
.
This issue affects MTC-9: from R22.1.1.0275 before R23.0.
Description 🇫🇷 : Une configuration incorrecte du service SSH dans Infinera MTC-9 permet à un attaquant non authentifié d'exécuter des commandes arbitraires et d'accéder aux données du système de fichiers.
Ce problème affecte le MTC-9 : de la version R22.1.1.0275 à la version R23.0.
Description 🇬🇧 : Remote shell service (RSH) in Infinera MTC-9 version R22.1.1.0275 allows
an attacker to utilize password-less user accounts and obtain
system access by activating a reverse shell.This issue affects MTC-9: from R22.1.1.0275 before R23.0.
Description 🇫🇷 : Le service de shell distant (RSH) dans Infinera MTC-9 version R22.1.1.0275 permet à un attaquant d'utiliser des comptes d'utilisateurs sans mot de passe et d'obtenir un accès au système en activant un shell inversé. Ce problème affecte MTC-9 : de la version R22.1.1.0275 à la version antérieure à R23.0.
Description 🇬🇧 : DeepChat is an open-source AI chat platform that supports cloud models and LLMs. Versions 0.5.1 and below are vulnerable to XSS attacks through improperly sanitized Mermaid content. The recent security patch for MermaidArtifact.vue is insufficient and can be bypassed using unquoted HTML attributes combined with HTML entity encoding. Remote Code Execution is possible on the victim's machine via the electron.ipcRenderer interface, bypassing the regex filter intended to strip dangerous attributes. There is no fix at time of publication.
Description 🇫🇷 : DeepChat est une plateforme de discussion AI open-source qui prend en charge les modèles cloud et les LLMs. Les versions 0.5.1 et inférieures sont vulnérables aux attaques XSS via un contenu Mermaid mal désinfecté. Le correctif de sécurité récent pour MermaidArtifact.vue est insuffisant et peut être contourné en utilisant des attributs HTML non cités combinés avec un encodage des entités HTML. L'exécution de code à distance est possible sur la machine de la victime via l'interface electron.ipcRenderer, contournant le filtre regex destiné à supprimer les attributs dangereux. Aucune solution n'est disponible au moment de la publication.
Description 🇬🇧 : n8n is an open source workflow automation platform. Versions 0.123.1 through 1.119.1 do not have adequate protections to prevent RCE through the project's pre-commit hooks. The Add Config operation allows workflows to set arbitrary Git configuration values, including core.hooksPath, which can point to a malicious Git hook that executes arbitrary commands on the n8n host during subsequent Git operations. Exploitation requires the ability to create or modify an n8n workflow using the Git node. This issue is fixed in version 1.119.2. Workarounds include excluding the Git Node (Docs) and avoiding cloning or interacting with untrusted repositories using the Git Node.
Description 🇫🇷 : n8n est une plateforme d'automatisation de flux de travail open source. Les versions de 0.123.1 à 1.119.1 ne disposent pas de protections adéquates pour empêcher l'exécution de code à distance (RCE) via les crochets pre-commit du projet. L'opération Add Config permet aux flux de travail de définir des valeurs de configuration Git arbitraires, y compris core.hooksPath, qui peut pointer vers un crochet Git malveillant exécutant des commandes arbitraires sur l'hôte n8n lors des opérations Git ultérieures. L'exploitation nécessite la capacité de créer ou de modifier un flux de travail n8n en utilisant le nœud Git. Ce problème est corrigé dans la version 1.119.2. Les solutions de contournement incluent l'exclusion du nœud Git (Docs) et l'évitement du clonage ou de l'interaction avec des dépôts non fiables en utilisant le nœud Git.
Description 🇬🇧 : WBCE CMS is a content management system. Versions 1.6.4 and below use function GenerateRandomPassword() to create passwords using PHP's rand(). rand() is not cryptographically secure, which allows password sequences to be predicted or brute-forced. This can lead to user account compromise or privilege escalation if these passwords are used for new accounts or password resets. The vulnerability is fixed in version 1.6.5.
Description 🇫🇷 : Le CMS WBCE est un système de gestion de contenu. Les versions 1.6.4 et inférieures utilisent la fonction GenerateRandomPassword() pour créer des mots de passe en utilisant la fonction rand() de PHP. rand() n'est pas sécurisé sur le plan cryptographique, ce qui permet de prédire ou de forcer des séquences de mots de passe. Cela peut entraîner une compromission de compte utilisateur ou une élévation de privilèges si ces mots de passe sont utilisés pour de nouveaux comptes ou des réinitialisations de mot de passe. La vulnérabilité est corrigée dans la version 1.6.5.
Description 🇬🇧 : Under certain conditions, a high privileged user could exploit a deserialization vulnerability in SAP jConnect to launch remote code execution. The system may be vulnerable when specially crafted input is used to exploit the vulnerability resulting in high impact on confidentiality, integrity and availability of the system.
Description 🇫🇷 : Sous certaines conditions, un utilisateur à haut privilège pourrait exploiter une vulnérabilité de désérialisation dans SAP jConnect pour lancer une exécution de code à distance. Le système peut être vulnérable lorsque des entrées spécialement conçues sont utilisées pour exploiter la vulnérabilité, ce qui entraîne un impact élevé sur la confidentialité, l'intégrité et la disponibilité du système.
Description 🇬🇧 : A weakness has been identified in H3C Magic B1 up to 100R004. The affected element is the function sub_44de0 of the file /goform/aspForm. This manipulation of the argument param causes buffer overflow. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille a été identifiée dans H3C Magic B1 jusqu'à la version 100R004. L'élément affecté est la fonction sub_44de0 du fichier /goform/aspForm. Cette manipulation de l'argument paramètre provoque un dépassement de tampon. L'exploitation à distance de l'attaque est possible. L'exploit a été rendu public et pourrait être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : A vulnerability has been found in UTT 进取 512W up to 1.7.7-171114. Affected by this issue is the function strcpy of the file /goform/formP2PLimitConfig. Such manipulation of the argument except leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans UTT 进取 512W jusqu'à la version 1.7.7-171114. Cette faille concerne la fonction strcpy du fichier /goform/formP2PLimitConfig. Une manipulation incorrecte de l'argument entraîne un dépassement de tampon. Il est possible de lancer l'attaque à distance. L'exploit a été rendu public et peut être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : A flaw has been found in UTT 进取 520W 1.7.7-180627. The impacted element is the function strcpy of the file /goform/formArpBindConfig. Executing manipulation of the argument pools can lead to buffer overflow. The attack may be performed from remote. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille a été trouvée dans UTT 进取 520W 1.7.7-180627. L'élément impacté est la fonction strcpy du fichier /goform/formArpBindConfig. L'exécution de manipulations des pools d'arguments peut entraîner un dépassement de tampon. L'attaque peut être effectuée à distance. L'exploit a été publié et peut être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : A security flaw has been discovered in Linksys RE6500, RE6250, RE6300, RE6350, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This vulnerability affects the function RE2000v2Repeater_get_wired_clientlist_setClientsName of the file mod_form.so. The manipulation of the argument clientsname_0 results in stack-based buffer overflow. The attack may be launched remotely. The exploit has been released to the public and may be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille de sécurité a été découverte dans les modèles Linksys RE6500, RE6250, RE6300, RE6350, RE7000 et RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Cette vulnérabilité affecte la fonction RE2000v2Repeater_get_wired_clientlist_setClientsName du fichier mod_form.so. La manipulation de l'argument clientsname_0 entraîne un dépassement de tampon basé sur la pile. L'attaque peut être lancée à distance. L'exploit a été rendu public et peut être exploité. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : A vulnerability was identified in Linksys RE6500, RE6250, RE6300, RE6350, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This affects the function AP_get_wired_clientlist_setClientsName of the file mod_form.so. The manipulation of the argument clientsname_0 leads to stack-based buffer overflow. The attack may be initiated remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité a été identifiée dans les modèles Linksys RE6500, RE6250, RE6300, RE6350, RE7000 et RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Cela affecte la fonction AP_get_wired_clientlist_setClientsName du fichier mod_form.so. La manipulation de l'argument clientsname_0 entraîne un dépassement de tampon basé sur la pile. L'attaque peut être initiée à distance. L'exploit est publiquement disponible et pourrait être utilisé. Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : A reflected Cross-site Scripting (XSS) vulnerability affecting ENOVIA Collaborative Industry Innovator from Release 3DEXPERIENCE R2022x through Release 3DEXPERIENCE R2025x allows an attacker to execute arbitrary script code in user's browser session.
Description 🇫🇷 : Une vulnérabilité de type Cross-site Scripting (XSS) réfléchie affectant ENOVIA Collaborative Industry Innovator de la version 3DEXPERIENCE R2022x à la version 3DEXPERIENCE R2025x permet à un attaquant d'exécuter du code script arbitraire dans la session du navigateur de l'utilisateur.
Description 🇬🇧 : Server-Side Request Forgery (SSRF) vulnerability in Infinera MTC-9 version allows
remote unauthenticated users to gain access to other network resources
using HTTPS requests through the appliance used as a bridge.
Description 🇫🇷 : La vulnérabilité de type SSRF (Server-Side Request Forgery) dans la version Infinera MTC-9 permet à des utilisateurs distants non authentifiés d'accéder à d'autres ressources réseau en utilisant des requêtes HTTPS à travers l'appliance utilisée comme pont.
Description 🇬🇧 : Wasmi is a WebAssembly interpreter focused on constrained and embedded systems. In versions 0.41.0, 0.41.1, 0.42.0 through 0.47.1, 0.50.0 through 0.51.2 and 1.0.0, Wasmi's linear memory implementation leads to a Use After Free vulnerability, triggered by a WebAssembly module under certain memory growth conditions. This issue potentially leads to memory corruption, information disclosure, or code execution. This issue is fixed in versions 0.41.2, 0.47.1, 0.51.3 and 1.0.1. To workaround this issue, consider limiting the maximum linear memory sizes where feasible.
Description 🇫🇷 : Wasmi est un interpréteur WebAssembly axé sur les systèmes contraints et embarqués. Dans les versions 0.41.0, 0.41.1, 0.42.0 à 0.47.1, 0.50.0 à 0.51.2 et 1.0.0, l'implémentation de la mémoire linéaire de Wasmi entraîne une vulnérabilité Use After Free, déclenchée par un module WebAssembly dans certaines conditions de croissance de la mémoire. Ce problème peut potentiellement entraîner une corruption de la mémoire, une divulgation d'informations ou une exécution de code. Ce problème est corrigé dans les versions 0.41.2, 0.47.1, 0.51.3 et 1.0.1. Pour contourner ce problème, envisagez de limiter les tailles maximales de mémoire linéaire lorsque cela est possible.
Description 🇬🇧 : FULLBACK Manager Pro provided by GS Yuasa International Ltd. registers two Windows services with unquoted file paths. A user may execute arbitrary code with SYSTEM privilege if he/she has the write permission on the path to the directory where the affected product is installed.
Description 🇫🇷 : Le logiciel FULLBACK Manager Pro fourni par GS Yuasa International Ltd. enregistre deux services Windows avec des chemins de fichiers non entre guillemets. Un utilisateur peut exécuter du code arbitraire avec les privilèges SYSTEM s'il/elle a la permission d'écriture sur le chemin d'accès au répertoire où le produit affecté est installé.
Description 🇬🇧 : Multi-thread race condition vulnerability in the network management module. Impact: Successful exploitation of this vulnerability may affect availability.
Description 🇫🇷 : Vulnérabilité de condition de course multi-thread dans le module de gestion réseau. Impact : L'exploitation réussie de cette vulnérabilité peut affecter la disponibilité.
Description 🇬🇧 : Input verification vulnerability in the compression and decompression module. Impact: Successful exploitation of this vulnerability may affect app data integrity.
Description 🇫🇷 : Vulnérabilité de vérification d'entrée dans le module de compression et de décompression. Impact : L'exploitation réussie de cette vulnérabilité peut affecter l'intégrité des données de l'application.
Description 🇬🇧 : In affected versions, vulnerability-lookup handled user-controlled
content in comments and bundles in an unsafe way, which could lead to
stored Cross-Site Scripting (XSS).
On the backend, the related_vulnerabilities field of bundles accepted
arbitrary strings without format validation or proper sanitization. On
the frontend, comment and bundle descriptions were converted from
Markdown to HTML and then injected directly into the DOM using string
templates and innerHTML. This combination allowed an attacker who could
create or edit comments or bundles to store crafted HTML/JavaScript
payloads which would later be rendered and executed in the browser of
any user visiting the affected profile page (user.html).
This issue affects Vulnerability-Lookup: before 2.18.0.
Description 🇫🇷 : Dans les versions affectées, la fonction de recherche de vulnérabilités traitait le contenu contrôlé par l'utilisateur dans les commentaires et les bundles de manière non sécurisée, ce qui pouvait entraîner des attaques de type Cross-Site Scripting (XSS) stockées.
Côté serveur, le champ related_vulnerabilities des bundles acceptait des chaînes arbitraires sans validation de format ni de désinfection appropriée. Côté client, les descriptions des commentaires et des bundles étaient converties de Markdown en HTML, puis injectées directement dans le DOM en utilisant des modèles de chaînes et innerHTML. Cette combinaison permettait à un attaquant capable de créer ou de modifier des commentaires ou des bundles de stocker des charges HTML/JavaScript malveillantes qui seraient ensuite rendues et exécutées dans le navigateur de tout utilisateur visitant la page de profil affectée (user.html).
Ce problème affecte Vulnerability-Lookup : avant la version 2.18.0.
Description 🇬🇧 : A security vulnerability has been detected in UGREEN DH2100+ up to 5.3.0.251125. This impacts the function handler_file_backup_create of the file /v1/file/backup/create of the component nas_svr. The manipulation of the argument path leads to command injection. The attack is possible to be carried out remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité de sécurité a été détectée dans UGREEN DH2100+ jusqu'à la version 5.3.0.251125. Cela affecte la fonction handler_file_backup_create du fichier /v1/file/backup/create du composant nas_svr. La manipulation de l'argument path entraîne une injection de commande. L'attaque peut être réalisée à distance. L'exploit a été divulgué publiquement et peut être utilisé. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : A weakness has been identified in UGREEN DH2100+ up to 5.3.0.251125. This affects the function handler_file_backup_create of the file /v1/file/backup/create of the component nas_svr. Executing manipulation of the argument path can lead to buffer overflow. The attack can be executed remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une faille a été identifiée dans UGREEN DH2100+ jusqu'à la version 5.3.0.251125. Cela affecte la fonction handler_file_backup_create du fichier /v1/file/backup/create du composant nas_svr. L'exécution de manipulations sur l'argument path peut entraîner un dépassement de tampon. L'attaque peut être exécutée à distance. L'exploit a été rendu public et pourrait être utilisé de manière malveillante. Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : SAP Web Dispatcher and ICM may expose internal testing interfaces that are not intended for production. If enabled, unauthenticated attackers could exploit them to access diagnostics, send crafted requests, or disrupt services. This vulnerability has a high impact on confidentiality, availability and low impact on integrity and of the application.
Description 🇫🇷 : Le SAP Web Dispatcher et l'ICM peuvent exposer des interfaces de test internes qui ne sont pas destinées à la production. Si elles sont activées, des attaquants non authentifiés pourraient les exploiter pour accéder aux diagnostics, envoyer des requêtes forgées ou perturber les services. Cette vulnérabilité a un impact élevé sur la confidentialité et la disponibilité, et un impact faible sur l'intégrité de l'application.
Description 🇬🇧 : In affected versions, vulnerability-lookup did not track or limit failed
One-Time Password (OTP) attempts during Two-Factor Authentication (2FA)
verification. An attacker who already knew or guessed a valid username
and password could submit an arbitrary number of OTP codes without
causing the account to be locked or generating any specific alert for
administrators.
This lack of rate-limiting and lockout on OTP failures significantly
lowers the cost of online brute-force attacks against 2FA codes and
increases the risk of successful account takeover, especially if OTP
entropy is reduced (e.g. short numeric codes, user reuse, or predictable
tokens). Additionally, administrators had no direct visibility into
accounts experiencing repeated 2FA failures, making targeted attacks
harder to detect and investigate.
The patch introduces a persistent failed_otp_attempts counter on user
accounts, locks the user after 5 invalid OTP submissions, resets the
counter on successful verification, and surfaces failed 2FA attempts in
the admin user list. This enforces an account lockout policy for OTP
brute-force attempts and improves monitoring capabilities for suspicious
2FA activity.This issue affects Vulnerability-Lookup: before 2.18.0.
Description 🇫🇷 : Dans les versions affectées, la fonctionnalité de recherche de vulnérabilités ne suivait pas ou ne limitait pas les tentatives infructueuses de mot de passe à usage unique (OTP) lors de la vérification de l'authentification à deux facteurs (2FA). Un attaquant qui connaissait déjà ou devinait un nom d'utilisateur et un mot de passe valides pouvait soumettre un nombre arbitraire de codes OTP sans bloquer le compte ou générer d'alerte spécifique pour les administrateurs.
Ce manque de limitation de taux et de verrouillage des échecs d'OTP réduit considérablement le coût des attaques par force brute en ligne contre les codes 2FA et augmente le risque de prise de contrôle de compte réussie, en particulier si l'entropie de l'OTP est réduite (par exemple, codes numériques courts, réutilisation par l'utilisateur ou jetons prévisibles). De plus, les administrateurs n'avaient pas de visibilité directe sur les comptes subissant des échecs répétés de 2FA, rendant les attaques ciblées plus difficiles à détecter et à enquêter.
Le correctif introduit un compteur persistant des tentatives d'OTP échouées sur les comptes d'utilisateurs, bloque l'utilisateur après 5 soumissions invalides d'OTP, réinitialise le compteur lors d'une vérification réussie, et affiche les tentatives infructueuses de 2FA dans la liste des utilisateurs administrateurs. Cela impose une politique de verrouillage de compte pour les tentatives de force brute d'OTP et améliore les capacités de surveillance des activités de 2FA suspectes. Ce problème affecte Vulnerability-Lookup : avant la version 2.18.0.