🚨CVE info : 🚨
🛠️ Produit concerné : SugarCRM
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité d'injection d'objets PHP existe dans les versions SugarCRM avant 6.5.24, 6.7.13, 7.5.2.5, 7.6.2.2 et 7.7.1.0 en raison d'une mauvaise validation de l'entrée sérialisée PHP dans le script SUGARRESTSERIALISE.PHP. Le code vulnérable ne parvient pas à désinfecter le paramètre REST_DATA avant de le passer à la fonction Unserialize (). Cela permet à un attaquant non authentifié de soumettre des données sérialisées conçues contenant des déclarations d'objets malveillants, entraînant une exécution de code arbitraire dans l'application Con
🔥 Risques : Injection d'objet PHP, compromission des données sensibles
💡 Opportunités : Exécution de code à distance
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : Aquatronica Controller System
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité de divulgation d'informations existe dans les versions du micrologiciel du système de contrôleur Aquatronica <= 5.1.6 et versions d'interface Web <= 2.0. Le point de terminaison TCP.PHP ne limite pas l'accès non authentifié, permettant aux attaquants distants d'émettre des demandes de post fabriquées et de récupérer des données de configuration sensibles, y compris les informations d'identification administratives en texte clair. L'exploitation de cette faille peut entraîner un compromis complet du système, permettant une manipulation non autorisée des dispositifs connectés et des paramètres d'aquarium
🔥 Risques : Divulgation d'informations sensibles par accès non authentifié
💡 Opportunités : Exfiltration de données
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : MiniDVBLinux
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité d'injection de commande OS existe dans MINIDVBLINUX version 5.4 et plus tôt. L'interface de gestion Web du système ne parvient pas à désinfecter correctement les entrées fournies par l'utilisateur avant de la transmettre aux commandes du système d'exploitation. Un attaquant non authentifié distant peut exploiter cette vulnérabilité pour exécuter des commandes arbitraires en tant qu'utilisateur racine, compromettant potentiellement l'ensemble de l'appareil.
🔥 Risques : Exécution de commandes OS à distance
💡 Opportunités : Commande à distance non authentifiée
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : Selea Targa IP OCR-ANPR Cameras
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité de traversée de chemin existe dans plusieurs modèles de caméras SEEA Targa IP OCR-ANPR, notamment Izero, Targa 512, Targa 504, Targa Semplice, Targa 704 TKM, Targa 805, Targa 710 Inox, Targa 750 et Targa 704 ILB. Le script /common/get_file.php dans la page "Télécharger l'archive dans le stockage" ne parvient pas à valider correctement l'entrée fournie par l'utilisateur dans le paramètre de fichier. Les attaquants distants non authentifiés peuvent exploiter cette vulnérabilité pour lire des fichiers arbitraires sur l'appareil, y compris les fichiers système sensibles
🔥 Risques : Accès non autorisé à des fichiers sensibles
💡 Opportunités : Accès aux fichiers de configuration
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : Karel IP1211 IP Phone
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🟠 8.5 (HIGH)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité de traversée de chemin existe dans le panneau Web de gestion du téléphone IP Karel IP1211. Le point de terminaison /cgi-bin/cgiserver.exx ne parvient pas à désinfecter correctement l'entrée des utilisateurs dans le paramètre de la page, permettant aux attaquants authentifiés à distance d'accéder à des fichiers arbitraires sur le système sous-jacent en utilisant des séquences de traversée de chemin conçues (par exemple, ../../). Cela peut exposer des fichiers sensibles tels que / etc / passwd et / etc / shadow.
🔥 Risques : Accès non autorisé à des fichiers critiques
💡 Opportunités : Accès à des fichiers de configuration
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : Edimax EW-7438RPn
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 9.4 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité d'injection de commande OS existe dans le firmware Edimax EW-7438RPN version 1.13 et avant le gestionnaire de formulaire MP.asp. Le point de terminaison / GoForm / MP gère mal l'entrée fournie par l'utilisateur dans le paramètre de commande. Un attaquant authentifié peut injecter des commandes de shell en utilisant des métacharacteurs shell pour obtenir l'exécution de commandes arbitraires comme utilisateur racine.
🔥 Risques : Exécution de commandes à distance par injection
💡 Opportunités : Commandes shell exécutées
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : Edimax EW-7438RPn Mini
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 9.4 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité d'injection de commande OS existe dans la version 1.13 EDIMAX EW-7438RPN MINI FIMCALWARE 1.13 et avant le gestionnaire de formulaire SYSCMD.asp. Le point de terminaison / GoForm / FormSysCMD expose une interface de commande système via le paramètre SYSCMD. Un attaquant authentifié à distance peut soumettre directement les commandes de shell arbitraires, ce qui entraîne l'exécution des commandes en tant qu'utilisateur racine.
🔥 Risques : Exécution de commandes OS à distance
💡 Opportunités : Exécution de shell arbitraire
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
- 🔗 disclosure@vulncheck.com
🛠️ Produit concerné : sar2html
📆 Date de publication : 2025-06-20
🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)
🧪 Vecteur CVSS : Accès réseau
📄 Description : Une vulnérabilité d'injection de commande OS existe dans SAR2HTML version 3.2.2 et précédemment via le paramètre de tracé dans index.php. L'application ne parvient pas à désinfecter les entrées fournies par l'utilisateur avant de l'utiliser dans un contexte au niveau du système. Les attaquants distants et non authentifiés peuvent injecter des commandes de shell en les ajoutant au paramètre de tracé (par exemple,? Plot =; id) dans une demande de GET fabriquée. La sortie de la commande est affichée dans l'interface de l'application après l'interaction avec l'interface utilisateur de sélection d'hôte. Exploitation réussie L
🔥 Risques : Injection de commandes à distance
💡 Opportunités : Exécution de commande non authentifiée
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :