Description 🇬🇧 : The WhatsApp bridge component in Nanobot binds the WebSocket server to all network interfaces (0.0.0.0) on port 3001 by default and does not require authentication for incoming connections. An unauthenticated remote attacker with network access to the bridge can connect to the WebSocket server to hijack the WhatsApp session. This allows the attacker to send messages on behalf of the user, intercept all incoming messages and media in real-time, and capture authentication QR codes.
Description 🇫🇷 : Le composant de pont WhatsApp dans Nanobot lie le serveur WebSocket à toutes les interfaces réseau (0.0.0.0) sur le port 3001 par défaut et ne nécessite pas d'authentification pour les connexions entrantes. Un attaquant distant non authentifié ayant accès au réseau du pont peut se connecter au serveur WebSocket pour détourner la session WhatsApp. Cela permet à l'attaquant d'envoyer des messages au nom de l'utilisateur, d'intercepter tous les messages et médias entrants en temps réel, et de capturer les codes QR d'authentification.
Description 🇬🇧 : A vulnerability was found in EFM iptime A6004MX 14.18.2. Affected is the function commit_vpncli_file_upload of the file /cgi/timepro.cgi. The manipulation results in unrestricted upload. The attack may be performed from remote. The exploit has been made public and could be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans EFM iptime A6004MX 14.18.2. La fonction affectée est commit_vpncli_file_upload du fichier /cgi/timepro.cgi. La manipulation entraîne un téléchargement non restreint. L'attaque peut être effectuée à distance. L'exploit a été rendu public et pourrait être utilisé. Le fournisseur a été contacté rapidement à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : eNet SMART HOME server 2.2.1 and 2.3.1 contains a privilege escalation vulnerability due to insufficient authorization checks in the setUserGroup JSON-RPC method. A low-privileged user (UG_USER) can send a crafted POST request to /jsonrpc/management specifying their own username to elevate their account to the UG_ADMIN group, bypassing intended access controls and gaining administrative capabilities such as modifying device configurations, network settings, and other smart home system functions.
Description 🇫🇷 : Le serveur eNet SMART HOME 2.2.1 et 2.3.1 contient une vulnérabilité d'élévation de privilèges en raison d'une vérification d'autorisation insuffisante dans la méthode JSON-RPC setUserGroup. Un utilisateur à faible privilège (UG_USER) peut envoyer une requête POST forgée à /jsonrpc/management en spécifiant son propre nom d'utilisateur pour élever son compte au groupe UG_ADMIN, contournant les contrôles d'accès prévus et acquérant des capacités administratives telles que la modification des configurations des appareils, des paramètres réseau et d'autres fonctions du système domotique.
Description 🇬🇧 : eNet SMART HOME server 2.2.1 and 2.3.1 ships with default credentials (user:user, admin:admin) that remain active after installation and commissioning without enforcing a mandatory password change. Unauthenticated attackers can use these default credentials to gain administrative access to sensitive smart home configuration and control functions.
Description 🇫🇷 : Le serveur eNet SMART HOME 2.2.1 et 2.3.1 est livré avec des identifiants par défaut (utilisateur: utilisateur, admin: admin) qui restent actifs après l'installation et la mise en service sans imposer de changement de mot de passe obligatoire. Des attaquants non authentifiés peuvent utiliser ces identifiants par défaut pour obtenir un accès administratif aux fonctions sensibles de configuration et de contrôle de la maison intelligente.
Description 🇬🇧 : The Spam protection, Anti-Spam, FireWall by CleanTalk plugin for WordPress is vulnerable to unauthorized Arbitrary Plugin Installation due to an authorization bypass via reverse DNS (PTR record) spoofing on the 'checkWithoutToken' function in all versions up to, and including, 6.71. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins which can be leveraged to achieve remote code execution if another vulnerable plugin is installed and activated. Note: This is only exploitable on sites with an invalid API key.
Description 🇫🇷 : Le plugin Spam protection, Anti-Spam, FireWall de CleanTalk pour WordPress est vulnérable à une installation arbitraire de plugins non autorisée en raison d'une autorisation contournée via un spoofing du DNS inverse (enregistrement PTR) sur la fonction 'checkWithoutToken' dans toutes les versions jusqu'à, et y compris, la version 6.71. Cela permet à des attaquants non authentifiés d'installer et d'activer des plugins arbitraires qui peuvent être exploités pour exécuter du code à distance si un autre plugin vulnérable est installé et activé. Remarque : cela n'est exploitable que sur les sites avec une clé API invalide.
Description 🇬🇧 : The Truelysell Core plugin for WordPress is vulnerable to privilege escalation in versions less than, or equal to, 1.8.7. This is due to insufficient validation of the user_role parameter during user registration. This makes it possible for unauthenticated attackers to create accounts with elevated privileges, including administrator access.
Description 🇫🇷 : Le plugin Truelysell Core pour WordPress est vulnérable à une élévation de privilèges dans les versions inférieures ou égales à 1.8.7. Cela est dû à une validation insuffisante du paramètre user_role lors de l'inscription de l'utilisateur. Cela permet à des attaquants non authentifiés de créer des comptes avec des privilèges élevés, y compris un accès administrateur.
Description 🇬🇧 : The midi-Synth plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type and file extension validation in the 'export' AJAX action in all versions up to, and including, 1.1.0. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible granted the attacker can obtain a valid nonce. The nonce is exposed in frontend JavaScript making it trivially accessible to unauthenticated attackers.
Description 🇫🇷 : Le plugin midi-Synth pour WordPress est vulnérable aux téléversements de fichiers arbitraires en raison de l'absence de validation du type de fichier et de l'extension de fichier dans l'action AJAX 'export' de toutes les versions jusqu'à, et y compris, la version 1.1.0. Cela permet à des attaquants non authentifiés de téléverser des fichiers arbitraires sur le serveur du site affecté, ce qui peut rendre possible l'exécution de code à distance si l'attaquant parvient à obtenir un nonce valide. Le nonce est exposé dans le JavaScript frontal, le rendant facilement accessible aux attaquants non authentifiés.
Description 🇬🇧 : Known is a social publishing platform. Prior to 1.6.3, a Critical Broken Authentication vulnerability exists in Known 1.6.2 and earlier. The application leaks the password reset token within a hidden HTML input field on the password reset page. This allows any unauthenticated attacker to retrieve the reset token for any user by simply querying the user's email, leading to full Account Takeover (ATO) without requiring access to the victim's email inbox. This vulnerability is fixed in 1.6.3.
Description 🇫🇷 : Known est une plateforme de publication sociale. Avant la version 1.6.3, une vulnérabilité critique d'authentification cassée existe dans Known 1.6.2 et les versions antérieures. L'application divulgue le jeton de réinitialisation du mot de passe dans un champ de saisie HTML caché sur la page de réinitialisation du mot de passe. Cela permet à tout attaquant non authentifié de récupérer le jeton de réinitialisation pour n'importe quel utilisateur en interrogeant simplement l'adresse e-mail de l'utilisateur, ce qui entraîne une prise de contrôle complète du compte sans nécessiter l'accès à la boîte de réception de l'e-mail de la victime. Cette vulnérabilité est corrigée dans la version 1.6.3.
Description 🇬🇧 : LightLLM version 1.1.0 and prior contain an unauthenticated remote code execution vulnerability in PD (prefill-decode) disaggregation mode. The PD master node exposes WebSocket endpoints that receive binary frames and pass the data directly to pickle.loads() without authentication or validation. A remote attacker who can reach the PD master can send a crafted payload to achieve arbitrary code execution.
Description 🇫🇷 : La version 1.1.0 de LightLLM et les versions antérieures contiennent une vulnérabilité d'exécution de code à distance non authentifiée en mode de désagrégation PD (prefill-decode). Le nœud maître PD expose des points de terminaison WebSocket qui reçoivent des trames binaires et transmettent les données directement à pickle.loads() sans authentification ni validation. Un attaquant distant qui peut atteindre le nœud maître PD peut envoyer une charge utile élaborée pour obtenir une exécution de code arbitraire.
Description 🇬🇧 : The Infotainment ECU manufactured by Bosch uses a RH850 module for CAN communication. RH850 is connected to infotainment over the INC interface through a custom protocol. There is a vulnerability during processing requests of this protocol on the V850 side which allows an attacker with code execution on the infotainment main SoC to perform code execution on the RH850 module and subsequently send arbitrary CAN messages over the connected CAN bus.
First identified on Nissan Leaf ZE1 manufactured in 2020.
Description 🇫🇷 : L'ECU Infotainment fabriqué par Bosch utilise un module RH850 pour la communication CAN. Le RH850 est connecté à l'infodivertissement via l'interface INC à l'aide d'un protocole personnalisé. Il existe une vulnérabilité lors du traitement des requêtes de ce protocole du côté V850, ce qui permet à un attaquant disposant d'une exécution de code sur le SoC principal de l'infodivertissement d'exécuter du code sur le module RH850 et d'envoyer par la suite des messages CAN arbitraires sur le bus CAN connecté.
Premièrement identifié sur la Nissan Leaf ZE1 fabriquée en 2020.
Description 🇬🇧 : A security flaw has been discovered in Intelbras VIP 3260 Z IA 2.840.00IB005.0.T. Affected by this vulnerability is an unknown functionality of the file /OutsideCmd. The manipulation results in weak password recovery. It is possible to launch the attack remotely. Attacks of this nature are highly complex. The exploitation appears to be difficult. It is recommended to upgrade the affected component.
Description 🇫🇷 : Une faille de sécurité a été découverte dans Intelbras VIP 3260 Z IA 2.840.00IB005.0.T. Cette vulnérabilité concerne une fonctionnalité inconnue du fichier /OutsideCmd. La manipulation entraîne une récupération de mot de passe faible. Il est possible de lancer l'attaque à distance. Les attaques de ce type sont très complexes. L'exploitation semble difficile. Il est recommandé de mettre à jour le composant affecté.
Description 🇬🇧 : The WP Maps – Store Locator,Google Maps,OpenStreetMap,Mapbox,Listing,Directory & Filters plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 4.8.6 via the fc_load_template function. This makes it possible for authenticated attackers, with Subscriber-level access and above, to include and execute arbitrary .html files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where .html file types can be uploaded and included.
Description 🇫🇷 : Le plugin WP Maps - Store Locator, Google Maps, OpenStreetMap, Mapbox, Listing, Directory & Filters pour WordPress est vulnérable à une Inclusion de Fichier Local dans toutes les versions jusqu'à, y compris, la version 4.8.6 via la fonction fc_load_template. Cela permet à des attaquants authentifiés, ayant un accès de niveau Abonné et supérieur, d'inclure et d'exécuter des fichiers .html arbitraires sur le serveur, permettant l'exécution de tout code PHP dans ces fichiers. Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles, ou exécuter du code dans les cas où les types de fichiers .html peuvent être téléchargés et inclus.
Description 🇬🇧 : The WowRevenue plugin for WordPress is vulnerable to unauthorized plugin installation due to a missing capability check in the 'Notice::install_activate_plugin' function in all versions up to, and including, 2.1.3. This makes it possible for authenticated attackers, with subscriber-level access and above, to install arbitrary plugins on the affected site's server which may make remote code execution possible.
Description 🇫🇷 : Le plugin WowRevenue pour WordPress est vulnérable à une installation de plugin non autorisée en raison d'une vérification de capacité manquante dans la fonction 'Notice::install_activate_plugin' dans toutes les versions jusqu'à, et y compris, la version 2.1.3. Cela permet à des attaquants authentifiés, ayant un accès de niveau abonné et supérieur, d'installer des plugins arbitraires sur le serveur du site affecté, ce qui peut rendre possible l'exécution de code à distance.
Description 🇬🇧 : eNet SMART HOME server 2.2.1 and 2.3.1 contains a missing authorization vulnerability in the resetUserPassword JSON-RPC method that allows any authenticated low-privileged user (UG_USER) to reset the password of arbitrary accounts, including those in the UG_ADMIN and UG_SUPER_ADMIN groups, without supplying the current password or having sufficient privileges. By sending a crafted JSON-RPC request to /jsonrpc/management, an attacker can overwrite existing credentials, resulting in direct account takeover with full administrative access and persistent privilege escalation.
Description 🇫🇷 : Le serveur eNet SMART HOME 2.2.1 et 2.3.1 contient une vulnérabilité d'autorisation manquante dans la méthode JSON-RPC resetUserPassword qui permet à tout utilisateur authentifié de bas niveau (UG_USER) de réinitialiser le mot de passe de comptes arbitraires, y compris ceux des groupes UG_ADMIN et UG_SUPER_ADMIN, sans fournir le mot de passe actuel ou avoir des privilèges suffisants. En envoyant une requête JSON-RPC forgée à /jsonrpc/management, un attaquant peut écraser les identifiants existants, entraînant une prise de contrôle de compte directe avec un accès administratif complet et une escalade de privilèges persistante.
Description 🇬🇧 : The specific flaw exists within the Bluetooth stack developed by Alps Alpine of the Infotainment ECU manufactured by Bosch. The issue results from the lack of proper boundary validation of user-supplied data, which can result in a stack-based buffer overflow when receiving a specific packet on the established upper layer L2CAP channel. An attacker can leverage this vulnerability to obtain remote code execution on the Infotainment ECU with root privileges.
First identified on Nissan Leaf ZE1 manufactured in 2020.
Description 🇫🇷 : La faille spécifique se trouve dans la pile Bluetooth développée par Alps Alpine de l'ECU Infotainment fabriqué par Bosch. Le problème provient du manque de validation adéquate des limites des données fournies par l'utilisateur, ce qui peut entraîner un dépassement de tampon basé sur la pile lors de la réception d'un paquet spécifique sur le canal de couche supérieure établi L2CAP. Un attaquant peut exploiter cette vulnérabilité pour obtenir l'exécution de code à distance sur l'ECU Infotainment avec des privilèges root.
Identifié pour la première fois sur la Nissan Leaf ZE1 fabriquée en 2020.
Description 🇬🇧 : The specific flaw exists within the Bluetooth stack developed by Alps Alpine of the Infotainment ECU manufactured by Bosch. The issue results from the lack of proper boundary validation of user-supplied data, which can result in a stack-based buffer overflow when receiving a specific packet on the established upper layer L2CAP channel. An attacker can leverage this vulnerability to obtain remote code execution on the Infotainment ECU with root privileges.
First identified on Nissan Leaf ZE1 manufactured in 2020.
Description 🇫🇷 : Le défaut spécifique se trouve dans la pile Bluetooth développée par Alps Alpine de l'unité de commande électronique d'infodivertissement fabriquée par Bosch. Le problème résulte du manque de validation appropriée des limites des données fournies par l'utilisateur, ce qui peut entraîner un dépassement de tampon basé sur la pile lors de la réception d'un paquet spécifique sur le canal de couche supérieure établi L2CAP. Un attaquant peut exploiter cette vulnérabilité pour obtenir l'exécution de code à distance sur l'unité de commande électronique d'infodivertissement avec des privilèges root.
Identifié pour la première fois sur la Nissan Leaf ZE1 fabriquée en 2020.
Description 🇬🇧 : The specific flaw exists within the Bluetooth stack developed by Alps Alpine of the Infotainment ECU manufactured by Bosch. The issue results from the lack of proper boundary validation of user-supplied data, which can result in a stack-based buffer overflow when receiving a specific packet on the established upper layer L2CAP channel. An attacker can leverage this vulnerability to obtain remote code execution on the Infotainment ECU with root privileges.
First identified on Nissan Leaf ZE1 manufactured in 2020.
Description 🇫🇷 : Le défaut spécifique se trouve dans la pile Bluetooth développée par Alps Alpine de l'ECU Infotainment fabriqué par Bosch. Le problème résulte du manque de validation des limites appropriée des données fournies par l'utilisateur, ce qui peut entraîner un dépassement de tampon basé sur la pile lors de la réception d'un paquet spécifique sur le canal de couche supérieure L2CAP établi. Un attaquant peut exploiter cette vulnérabilité pour obtenir l'exécution de code à distance sur l'ECU Infotainment avec des privilèges root.
Identifié pour la première fois sur la Nissan Leaf ZE1 fabriquée en 2020.
Description 🇬🇧 : The Ecwid by Lightspeed Ecommerce Shopping Cart plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 7.0.7. This is due to a missing capability check in the 'save_custom_user_profile_fields' function. This makes it possible for authenticated attackers, with minimal permissions such as a subscriber, to supply the 'ec_store_admin_access' parameter during a profile update and gain store manager access to the site.
Description 🇫🇷 : Le plugin Ecwid by Lightspeed Ecommerce Shopping Cart pour WordPress est vulnérable à une élévation de privilèges dans toutes les versions jusqu'à, et y compris, la version 7.0.7. Cela est dû à l'absence de vérification des capacités dans la fonction 'save_custom_user_profile_fields'. Cela permet à des attaquants authentifiés, avec des permissions minimales telles qu'un abonné, de fournir le paramètre 'ec_store_admin_access' lors d'une mise à jour de profil et d'obtenir un accès en tant que gestionnaire de magasin sur le site.
Description 🇬🇧 : The Starfish Review Generation & Marketing for WordPress plugin for WordPress is vulnerable to unauthorized modification of data that can lead to privilege escalation due to a missing capability check on the 'srm_restore_options_defaults' function in all versions up to, and including, 3.1.19. This makes it possible for authenticated attackers, with Subscriber-level access and above, to update arbitrary options on the WordPress site. This can be leveraged to update the default role for registration to administrator and enable user registration for attackers to gain administrative user access to a vulnerable site.
Description 🇫🇷 : Le plugin Starfish Review Generation & Marketing pour WordPress est vulnérable à une modification non autorisée des données pouvant entraîner une élévation de privilèges en raison de l'absence de vérification de capacité sur la fonction 'srm_restore_options_defaults' dans toutes les versions jusqu'à la version 3.1.19 incluse. Cela permet à des attaquants authentifiés, ayant un accès de niveau Abonné et supérieur, de mettre à jour des options arbitraires sur le site WordPress. Cela peut être exploité pour mettre à jour le rôle par défaut pour l'inscription en administrateur et activer l'inscription des utilisateurs pour que les attaquants puissent obtenir un accès utilisateur administratif à un site vulnérable.
CVE-2026-2101 - Reflected Cross-site Scripting (XSS) vulnerability affecting ENOVIAvpm Web Access from ENOVIAvpm Version 1 Release 16 through ENOVIAvpm Version 1 Release 19
Description 🇬🇧 : A Reflected Cross-site Scripting (XSS) vulnerability affecting ENOVIAvpm Web Access from ENOVIAvpm Version 1 Release 16 through ENOVIAvpm Version 1 Release 19 allows an attacker to execute arbitrary script code in user's browser session.
Description 🇫🇷 : Une vulnérabilité de type Cross-site Scripting (XSS) réfléchie affectant l'accès Web d'ENOVIAvpm de la version 1 Release 16 à la version 1 Release 19 permet à un attaquant d'exécuter du code script arbitraire dans la session du navigateur de l'utilisateur.
Description 🇬🇧 : The Micca KE700 system contains flawed resynchronization logic and is vulnerable to replay attacks. This attack requires sending two previously captured codes in a specific sequence. As a result, the system can be forced to accept previously used (stale) rolling codes and execute a command. Successful exploitation allows an attacker to clone the alarm key. This grants the attacker unauthorized access to the vehicle to unlock or lock the doors.
Description 🇫🇷 : Le système Micca KE700 contient une logique de resynchronisation défectueuse et est vulnérable aux attaques de rejeu. Cette attaque nécessite l'envoi de deux codes précédemment capturés dans une séquence spécifique. En conséquence, le système peut être contraint d'accepter des codes tournants précédemment utilisés (obsolètes) et d'exécuter une commande. Une exploitation réussie permet à un attaquant de cloner la clé d'alarme. Cela accorde à l'attaquant un accès non autorisé au véhicule pour déverrouiller ou verrouiller les portes.
Description 🇬🇧 : A vulnerability was detected in Wavlink WL-NU516U1 20251208. This vulnerability affects the function sub_401218 of the file /cgi-bin/nas.cgi. Performing a manipulation of the argument User1Passwd results in stack-based buffer overflow. The attack may be initiated remotely. The exploit is now public and may be used.
Description 🇫🇷 : Une vulnérabilité a été détectée dans Wavlink WL-NU516U1 20251208. Cette vulnérabilité affecte la fonction sub_401218 du fichier /cgi-bin/nas.cgi. En effectuant une manipulation de l'argument User1Passwd, une débordement de tampon basé sur la pile peut se produire. L'attaque peut être initiée à distance. L'exploit est désormais public et peut être utilisé.
Description 🇬🇧 : A security vulnerability has been detected in Wavlink WL-NU516U1 up to 130/260. This affects the function sub_406194 of the file /cgi-bin/adm.cgi. Such manipulation of the argument firmware_url leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Description 🇫🇷 : Une vulnérabilité de sécurité a été détectée dans Wavlink WL-NU516U1 jusqu'à 130/260. Cela affecte la fonction sub_406194 du fichier /cgi-bin/adm.cgi. Une manipulation de l'argument firmware_url entraîne un dépassement de tampon basé sur la pile. L'attaque peut être lancée à distance. L'exploit a été divulgué publiquement et peut être utilisé. Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.
Description 🇬🇧 : The Magic Login Mail or QR Code plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 2.05. This is due to the plugin storing the magic login QR code image with a predictable, static filename (QR_Code.png) in the publicly accessible WordPress uploads directory during the email sending process. The file is only deleted after wp_mail() completes, creating an exploitable race condition window. This makes it possible for unauthenticated attackers to trigger a login link request for any user, including administrators, and then exploit the race condition between QR code file creation and deletion to obtain the login URL encoded in the QR code, thereby gaining unauthorized access to the targeted user's account.
Description 🇫🇷 : Le plugin Magic Login Mail ou QR Code pour WordPress est vulnérable à une élévation de privilèges dans toutes les versions jusqu'à, et y compris, la version 2.05. Cela est dû au fait que le plugin stocke l'image du code QR de connexion magique avec un nom de fichier prévisible et statique (QR_Code.png) dans le répertoire des téléchargements de WordPress accessible publiquement pendant le processus d'envoi d'e-mail. Le fichier n'est supprimé qu'après l'achèvement de wp_mail(), créant ainsi une fenêtre de condition de course exploitable. Cela permet à des attaquants non authentifiés de déclencher une demande de lien de connexion pour n'importe quel utilisateur, y compris les administrateurs, puis d'exploiter la condition de course entre la création et la suppression du fichier du code QR pour obtenir l'URL de connexion encodée dans le code QR, ce qui leur permet d'accéder de manière non autorisée au compte de l'utilisateur ciblé.
Description 🇬🇧 : Caido is a web security auditing toolkit. Prior to 0.55.0, Caido blocks non whitelisted domains to reach out through the 8080 port, and shows Host/IP is not allowed to connect to Caido on all endpoints. But this is bypassable by injecting a X-Forwarded-Host: 127.0.0.1:8080 header. This vulnerability is fixed in 0.55.0.
Description 🇫🇷 : Caido est une trousse à outils d'audit de sécurité web. Avant la version 0.55.0, Caido bloque les domaines non autorisés à accéder au port 8080 et affiche "Host/IP is not allowed to connect to Caido" sur tous les points d'extrémité. Cependant, cette restriction peut être contournée en injectant un en-tête X-Forwarded-Host: 127.0.0.1:8080. Cette vulnérabilité est corrigée dans la version 0.55.0.