
Vulnerabilidades CVE de Qaelum DOSE
16 de febrero del 2023
- CVE-2022-38731 : Qaelum DOSE 18.08 a 21.1 anterior a 21.2 permite el cruce de directorios a través del parámetro de nombre loadimages. Permite a un usuario especificar una ubicación arbitraria en el sistema de archivos del servidor desde el cual cargar una imagen. (Solo se muestran imágenes al atacante. Todos los demás archivos se cargan pero no se muestran). El encabezado de respuesta Content-Type refleja el tipo de contenido real del archivo que se solicita. Esto permite que un atacante enumere archivos en el sistema local. Además, los recursos remotos se pueden solicitar a través de una ruta UNC, lo que permite a un atacante forzar la autenticación desde el servidor a la máquina atacante.
Sitios de referencia
- CVE-2022-38731
https://www.pwc.co.uk/issues/cyber-security-services/research/ethical-hacking-team-discovered-zero-day-vulnerability.html
Otras paginas de vulnerabilidades CVE
- Niterforum
- wndr3700v2
- Virtualsquare Picotcp
- Baijiacms
- Nitinparashar30 cms corephp
- Seo Panel
- Dataease
- Ampere altramax y ampere altra
- Gmalloc
- RSA ClientKeyExchange
- XBC DN32U
- Jenkins junit plugin
- Jenkins email extension plugin
- Jenkins azure credentials plugin
- Phpcrazy
- Kiwi
- Ami Megarac SPX
- Starlite
- Microsoft exchange server 2019 cumulative update 12
- Microsoft exchange server 2016 cumulative update 23
- Microsoft sharepoint enterprise server 2016
- Microsoft SQL Server
- Microsoft Onenote
- Microsoft net framework 4.8
- Azure Stack
- Suse linux enterprise server 12
- Apache Shenyu
- NSRW
- PHP
- Server application monitor sam
- Priority for windows
- Priority web
- Libpeconv
- DVR
- Media control panel
- Solarwinds platform
- Synopsys jenkins coverity plugin
- Prosafe 24 port 10100 fs726tp
- Butterfly button plugin
- Asus ec tool
- Discuzx
- Screencheck badgemaker
- Kardex mlog mcc
- kevinpapst kimai2
- Kliqqi cms
- Uqcms
- Rttys
- Ehoney
¿Quieres encontrar más vulnerabilidades?.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-19. Fecha publicación el 2023-02-19. Autor: Oscar olg Mapa del sitio Fuente: cve report