
🚨CVE info : 🚨
🛠️ Produit concerné : BeeTeam368 Extensions Pro
📆 Date de publication : 2025-06-28
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : Accès réseau.
📄 Description : Le plugin d'extensions BEETEAM368 Pro pour WordPress est vulnérable à la traversée du répertoire dans toutes les versions jusqu'à et incluant 2.3.4 via la fonction Handle_Live_Fn (). Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'effectuer des actions sur des fichiers en dehors du répertoire initialement prévu. Cette vulnérabilité peut être utilisée pour supprimer le fichier WP-Config.php, qui peut être exploité dans une prise de contrôle du site.
🔥 Risques : Exécution d'actions sur des fichiers en dehors de la portée en utilisant une traversée de répertoires.
💡 Opportunités : Accéder à des fichiers sensibles sur le serveur.
🔧 Patch : oui (lien vers https://wordpress.org/plugins/beeteam368-extensions-pro/)
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : BeeTeam368 Extensions
📆 Date de publication : 2025-06-28
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : Accès réseau.
📄 Description : Le plugin BEETEAM368 Extensions pour WordPress est vulnérable à la traversée du répertoire dans toutes les versions jusqu'à et incluant 2.3.4 via la fonction Handle_Remove_Temp_file (). Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'effectuer des actions sur des fichiers en dehors du répertoire initialement prévu. Cette vulnérabilité peut être utilisée pour supprimer le fichier WP-Config.php, qui peut être exploité dans une prise de contrôle du site.
🔥 Risques : Exécution d'actions sur des fichiers en dehors de la portée via une traversée de répertoires.
💡 Opportunités : Accéder à des fichiers sensibles sur le serveur.
🔧 Patch : oui (lien vers https://wordpress.org/plugins/beeteam368-extensions/)
🧨 Exploit : Exploit public
📚 Références :
🚨CVE info : 🚨
🛠️ Produit concerné : ESPAsyncWebServer
📆 Date de publication : 2025-06-27
🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : EspasyncWebserver est une bibliothèque Asynchrones HTTP et WebSocket Server pour ESP32, ESP8266, RP2040 et RP2350. Dans les versions jusqu'à 3,7,8, une vulnérabilité d'injection CRLF (transport de ligne de retour) existe dans la construction et la sortie des en-têtes HTTP dans asyncwebheader.cpp
. L'entrée non animée permet aux attaquants d'injecter des caractères CR (\ r
) ou LF (\ n
) en noms ou valeurs d'en-tête, conduisant à une manipulation arbitraire d'en-tête ou de réponse. La manipulation des en-têtes HTTP et des réponses peuvent
🔥 Risques : Injections CRLF permettant la manipulation des en-têtes HTTP
💡 Opportunités : Exécution de requêtes non autorisées ou redirections malveillantes possibles
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
🚨CVE info : 🚨
🛠️ Produit concerné : Non précisé
📆 Date de publication : 2025-06-27
🎯 Score CVSS v3.1 : 🟠 8.6 (HIGH)
🧪 Vecteur CVSS : N/A
📄 Description : Tabberneue est une extension MediaWiki qui permet au wiki de créer des onglets. À partir de la version 3.0.0 et avant la version 3.1.1, tout utilisateur peut insérer un htmlinto arbitraire le DOM en insérant une charge utile dans n'importe quel attribut autorisé de la balise <Abber>
. La version 3.1.1 contient un correctif pour le bogue.
🔥 Risques : N/A
💡 Opportunités : N/A
🔧 Patch : N/A
🧨 Exploit : N/A
📚 Références :
- 🔗 security-advisories@github.com
- 🔗 security-advisories@github.com
- 🔗 security-advisories@github.com
- 🔗 security-advisories@github.com
- 🔗 security-advisories@github.com
- 🔗 security-advisories@github.com
🛠️ Produit concerné : Non précisé
📆 Date de publication : 2025-06-27
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : N/A
📄 Description : Les consoles de Dover Falinging Solutions ProgaUge Maglink LX exposent une interface TCF (TCF) sans papiers et non authentifiés (TCF) sur un port spécifique. Les fichiers peuvent être créés, supprimés ou modifiés, conduisant potentiellement à l'exécution du code distant.
🔥 Risques : N/A
💡 Opportunités : N/A
🔧 Patch : N/A
🧨 Exploit : N/A