Threat and Vulnerability Intelligence Database

RSS Feed

Example Searches:

CVE-2024-50701

Description: TeamPass before 3.1.3.1, when retrieving information about access rights for a folder, does not properly check whether a folder is in a user's allowed folders list that has been defined by an admin.

CVSS: MEDIUM (4.3)

EPSS Score: 0.05%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-47923

Description: Mashov – CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

CVSS: MEDIUM (5.3)

EPSS Score: 0.04%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-47918

Description: Tiki Wiki CMS – CWE-80: Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS)

CVSS: MEDIUM (6.1)

EPSS Score: 0.04%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-46542

Description: Veritas / Arctera Data Insight before 7.1.1 allows Application Administrators to conduct SQL injection attacks.

CVSS: MEDIUM (6.5)

EPSS Score: 0.04%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-13058

Description: An issue exists in SoftIron HyperCloud where authenticated, but non-admin users can create data pools, which could potentially impact the performance and availability of the backend software-defined storage subsystem. This issue only impacts SoftIron HyperCloud and related software products (such as VM Squared) software versions 2.3.0 to before 2.5.0.

CVSS: MEDIUM (4.8)

EPSS Score: 0.04%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-13042

Description: A vulnerability was found in Tsinghua Unigroup Electronic Archives Management System 3.2.210802(62532). It has been classified as problematic. Affected is the function download of the file SubjectController.class.php. The manipulation of the argument path leads to information disclosure. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. Es wurde eine problematische Schwachstelle in Tsinghua Unigroup Electronic Archives Management System 3.2.210802(62532) ausgemacht. Dabei betrifft es die Funktion download der Datei SubjectController.class.php. Durch Manipulation des Arguments path mit unbekannten Daten kann eine information disclosure-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.

CVSS: MEDIUM (5.3)

EPSS Score: 0.05%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-13039

Description: A vulnerability was found in code-projects Simple Chat System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file /add_user.php. The manipulation of the argument name/email/password/number leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Eine kritische Schwachstelle wurde in code-projects Simple Chat System 1.0 ausgemacht. Dies betrifft einen unbekannten Teil der Datei /add_user.php. Durch Beeinflussen des Arguments name/email/password/number mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.

CVSS: MEDIUM (5.3)

EPSS Score: 0.05%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-13038

Description: A vulnerability was found in CodeAstro Simple Loan Management System 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /index.php of the component Login. The manipulation of the argument email leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. In CodeAstro Simple Loan Management System 1.0 wurde eine kritische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität der Datei /index.php der Komponente Login. Durch das Beeinflussen des Arguments email mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Der Exploit steht zur öffentlichen Verfügung.

CVSS: MEDIUM (6.9)

EPSS Score: 0.05%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-13037

Description: A vulnerability was found in 1000 Projects Attendance Tracking Management System 1.0. It has been classified as critical. Affected is the function attendance_report of the file /admin/report.php. The manipulation of the argument course_id leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. Es wurde eine kritische Schwachstelle in 1000 Projects Attendance Tracking Management System 1.0 ausgemacht. Es betrifft die Funktion attendance_report der Datei /admin/report.php. Durch Manipulieren des Arguments course_id mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.

CVSS: MEDIUM (5.3)

EPSS Score: 0.06%

Source: CVE
December 31st, 2024 (4 months ago)

CVE-2024-13036

Description: A vulnerability was found in code-projects Chat System 1.0 and classified as critical. This issue affects some unknown processing of the file /admin/update_room.php. The manipulation of the argument id/name/password leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Eine kritische Schwachstelle wurde in code-projects Chat System 1.0 gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Datei /admin/update_room.php. Durch das Manipulieren des Arguments id/name/password mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung.

CVSS: MEDIUM (5.3)

EPSS Score: 0.05%

Source: CVE
December 31st, 2024 (4 months ago)