CyberAlerts is shutting down on June 30th, 2025. Thank you for your support!

Threat and Vulnerability Intelligence Database

RSS Feed

Example Searches:

CVE-2025-40653

Description: User enumeration vulnerability in M3M Printer Server Web. This issue occurs during user authentication, where a difference in error messages could allow an attacker to determine whether a username is valid or not, allowing a brute force attack on valid usernames.

CVSS: MEDIUM (6.9)

EPSS Score: 0.06%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-40652

Description: Stored Cross-Site Scripting (XSS) vulnerability in the CoverManager booking software. This allows an attacker to inject malicious scripts into the application, which are permanently stored on the server. The malicious scripts are executed in the browser of any user visiting the affected page without the user having to take any further action. This can allow the attacker to steal sensitive information, such as session cookies, login credentials, and perform actions on behalf of the affected user.

CVSS: MEDIUM (5.3)

EPSS Score: 0.06%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-5182

Description: A vulnerability has been found in Summer Pearl Group Vacation Rental Management Platform up to 1.0.1 and classified as critical. This vulnerability affects unknown code of the component Listing Handler. The manipulation leads to authorization bypass. The attack can be initiated remotely. Upgrading to version 1.0.2 is able to address this issue. It is recommended to upgrade the affected component. In Summer Pearl Group Vacation Rental Management Platform bis 1.0.1 wurde eine kritische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Komponente Listing Handler. Durch Manipulation mit unbekannten Daten kann eine authorization bypass-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Ein Aktualisieren auf die Version 1.0.2 vermag dieses Problem zu lösen. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

CVSS: MEDIUM (4.3)

EPSS Score: 0.03%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-4053

Description: The data stored in Be-Tech Mifare Classic card is stored in cleartext. An attacker having access to a Be-Tech hotel guest Mifare Classic card can create a master key card that unlocks all the locks in the building. This issue affects all Be-Tech Mifare Classic card systems. To fix the vulnerability, it is necessary to replace the software, encoder, cards, and PCBs in the locks.

CVSS: MEDIUM (6.8)

EPSS Score: 0.01%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-5178

Description: A vulnerability classified as critical has been found in Realce Tecnologia Queue Ticket Kiosk up to 20250517. Affected is an unknown function of the file /adm/ajax.php of the component Image File Handler. The manipulation of the argument files[] leads to unrestricted upload. It is possible to launch the attack remotely. The vendor was contacted early about this disclosure but did not respond in any way. Es wurde eine kritische Schwachstelle in Realce Tecnologia Queue Ticket Kiosk bis 20250517 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Datei /adm/ajax.php der Komponente Image File Handler. Dank der Manipulation des Arguments files[] mit unbekannten Daten kann eine unrestricted upload-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden.

CVSS: MEDIUM (6.3)

EPSS Score: 0.04%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-5177

Description: A vulnerability was found in Realce Tecnologia Queue Ticket Kiosk up to 20250517. It has been rated as problematic. This issue affects some unknown processing of the file /adm/index.php of the component Admin Login Page. The manipulation of the argument Usuário leads to cross site scripting. The attack may be initiated remotely. The vendor was contacted early about this disclosure but did not respond in any way. Eine Schwachstelle wurde in Realce Tecnologia Queue Ticket Kiosk bis 20250517 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Datei /adm/index.php der Komponente Admin Login Page. Durch Beeinflussen des Arguments Usuário mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen.

CVSS: MEDIUM (4.3)

EPSS Score: 0.07%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-4057

Description: A flaw was found in ActiveMQ Artemis. The password generated by activemq-artemis-operator does not regenerate between separated CR dependencies.

CVSS: MEDIUM (5.5)

EPSS Score: 0.01%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-1985

Description: Due to improper neutralization of input during web page generation (XSS) an unauthenticated remote attacker can inject HTML code into the Web-UI in the affected device.

CVSS: MEDIUM (6.1)

EPSS Score: 0.04%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-5175

Description: A vulnerability was found in erdogant pypickle up to 1.1.5. It has been classified as critical. This affects the function Save of the file pypickle/pypickle.py. The manipulation leads to improper authorization. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. Upgrading to version 2.0.0 is able to address this issue. The patch is named 14b4cae704a0bb4eb6723e238f25382d847a1917. It is recommended to upgrade the affected component. Es wurde eine Schwachstelle in erdogant pypickle bis 1.1.5 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion Save der Datei pypickle/pypickle.py. Durch Manipulieren mit unbekannten Daten kann eine improper authorization-Schwachstelle ausgenutzt werden. Der Angriff muss lokal erfolgen. Der Exploit steht zur öffentlichen Verfügung. Ein Aktualisieren auf die Version 2.0.0 vermag dieses Problem zu lösen. Der Patch wird als 14b4cae704a0bb4eb6723e238f25382d847a1917 bezeichnet. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

CVSS: MEDIUM (5.3)

EPSS Score: 0.01%

Source: CVE
May 26th, 2025 (24 days ago)

CVE-2025-5174

Description: A vulnerability was found in erdogant pypickle up to 1.1.5 and classified as problematic. Affected by this issue is the function load of the file pypickle/pypickle.py. The manipulation leads to deserialization. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. Upgrading to version 2.0.0 is able to address this issue. The patch is identified as 14b4cae704a0bb4eb6723e238f25382d847a1917. It is recommended to upgrade the affected component. Eine Schwachstelle wurde in erdogant pypickle bis 1.1.5 gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion load der Datei pypickle/pypickle.py. Durch das Manipulieren mit unbekannten Daten kann eine deserialization-Schwachstelle ausgenutzt werden. Der Angriff muss lokal passieren. Der Exploit steht zur öffentlichen Verfügung. Ein Aktualisieren auf die Version 2.0.0 vermag dieses Problem zu lösen. Der Patch wird als 14b4cae704a0bb4eb6723e238f25382d847a1917 bezeichnet. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

CVSS: MEDIUM (5.3)

EPSS Score: 0.02%

Source: CVE
May 26th, 2025 (24 days ago)