Advisory

Ogni ottima ricerca merita

degli ottimi advisory.

La ricerca è uno dei pilastri di Shielder.

Investiamo dal 25% al 100% del tempo dei dipendenti nella ricerca di vulnerabilità, nello sviluppo di exploit e nella formazione. Approfondendo le nostre conoscenze tecniche e scoprendo nuove vulnerabilità, contribuiamo alla sicurezza dell’ecosistema digitale.

Ogni nostra scoperta è seguita dalla pubblicazione di un avviso con dettagli tecnici riguardanti il problema e la risoluzione, il tutto nel rispetto della nostra politica di divulgazione. Al termine di campagne di ricerca particolarmente approfondite o a lungo termine, condividiamo apertamente con la comunità internazionale il nostro modus operandi, gli strumenti e le lezioni apprese nel nostro blog e nelle conferenze in tutto il mondo.

Ci sforziamo di migliorare continuamente e di offrire ai nostri clienti consulenza sulla sicurezza basata sulla ricerca. Per qualsiasi informazione, contattaci.

CVE-2020-28642: A vulnerability in InfiniteWP allows unauthenticated users to log-in if they know an email address of one of the users in the system, this is done through a flaw in the password reset mechanism of the product. An additional vulnerability allows the attacker to achieve Remote Code Execution.

Leggi di più

CVE-2020-28042: ServiceStack prior to version 5.9.2 is affected by a JWT signature verification bypass in the 'ServiceStack.Auth.JwtAuthProviderReader' method, which could be used to bypass the authentication mechanisms and/or to elevate privileges.

Leggi di più

Bitwarden Server 1.35.1 is affected by a blind Server-Side Request Forgery (SSRF): an authenticated attacker can trigger arbitrary HTTP GET requests, even to locally exposed services, by adding a credential for a malicious domain.

Leggi di più

Chadha PHPKB 9.0 Enterprise Edition is affected by an arbitrary file disclosure: installer/test-connection.php (part of the installation process) allows a remote unauthenticated attacker to disclose local files on hosts running PHP before 7.2.16, or on hosts where the MySQL ALLOW LOCAL DATA INFILE option is enabled.

Leggi di più

LibreNMS 1.65 is affected by an authenticated command-injection vulnerability in the "/about" API endpoint. A "normal" privileges attacker can gain Remote Code Execution (RCE) on the LibreNMS host.

Leggi di più

LibreNMS 1.65 is affected by an authenticated command-injection vulnerability via the HTTP GET "title" parameter in the "/graph.php" API endpoint. A "normal" privileges attacker can gain Remote Code Execution (RCE) on the LibreNMS host.

Leggi di più

LibreNMS 1.65 is affected by a SQL Injection vulnerability via the 'address' parameter in the '/ajax_table.php' API endpoint. A 'normal' privileges attacker can gain access to the database in use by LibreNMS.

Leggi di più

LibreNMS 1.65 is affected by multiple SQL Injection vulnerabilities via the 'searchPhrase' parameter in the '/ajax_table.php' API endpoint. A 'normal' privileges attacker can gain access to the database in use by LibreNMS.

Leggi di più

LibreNMS 1.65 is affected by multiple SQL Injection vulnerabilities via the `sort` parameter in the '/ajax_table.php' API endpoint. A 'normal' privileges attacker can gain access to the database in use by LibreNMS.

Leggi di più

Horde Gollem 3.0.12, as used in Horde Groupware Webmail Edition 5.2.22, is affected by a reflected Cross-Site Scripting (XSS) vulnerability via the HTTP GET dir parameter in the browser functionality. An attacker can obtain access to a victim’s webmail account by making them visit a malicious URL.

Leggi di più