Seagate

Nas Os

10 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.26%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:55

SQL injection in folderViewSpecific.psp in Seagate NAS OS version 4.3.15.1 allows attackers to execute arbitrary SQL commands via the dirId URL parameter.

Exploit
  • EPSS 65.08%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:55

Insufficient access control in /api/external/7.0/system.System.get_infos in Seagate NAS OS version 4.3.15.1 allows attackers to obtain information about the NAS without authentication via empty POST requests.

Exploit
  • EPSS 0.24%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:55

Cross-site scripting in API error pages in Seagate NAS OS version 4.3.15.1 allows attackers to execute JavaScript via URL path names.

Exploit
  • EPSS 0.43%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Directory Traversal in filebrowser in Seagate NAS OS 4.3.15.1 allows attackers to read files within the application's container via a URL path.

Exploit
  • EPSS 0.21%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Cross-site scripting in filebrowser in Seagate NAS OS version 4.3.15.1 allows attackers to execute JavaScript via uploaded file names.

Exploit
  • EPSS 13.5%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Arbitrary Redirect in echo-server.html in Seagate NAS OS version 4.3.15.1 allows attackers to disclose information in the Referer header via the 'state' URL parameter.

  • EPSS 0.32%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Unvalidated URL in Download Manager in Seagate NAS OS version 4.3.15.1 allows attackers to access the loopback interface via a Download URL of 127.0.0.1 or localhost.

  • EPSS 0.24%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Missing HTTPOnly flag on session cookies in the Seagate NAS OS version 4.3.15.1 web application allows attackers to steal session tokens via cross-site scripting.

Exploit
  • EPSS 0.21%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Cross-site scripting in filebrowser in Seagate NAS OS version 4.3.15.1 allows attackers to execute JavaScript via directory names.

Exploit
  • EPSS 0.24%
  • Veröffentlicht 13.05.2019 13:29:00
  • Zuletzt bearbeitet 21.11.2024 03:44:56

Cross-site scripting in Application Manager in Seagate NAS OS version 4.3.15.1 allows attackers to execute JavaScript via multiple application metadata fields: Short Description, Publisher Name, Publisher Contact, or Website URL.