Agentejo

Cockpit

30 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 1.04%
  • Veröffentlicht 08.08.2022 15:15:08
  • Zuletzt bearbeitet 21.11.2024 07:01:34

Insufficient Session Expiration in GitHub repository cockpit-hq/cockpit prior to 2.2.0.

Exploit
  • EPSS 89.18%
  • Veröffentlicht 08.01.2021 17:15:13
  • Zuletzt bearbeitet 21.11.2024 05:26:49

Cockpit before 0.6.1 allows an attacker to inject custom PHP code and achieve Remote Command Execution via registerCriteriaFunction in lib/MongoLite/Database.php, as demonstrated by values in JSON data to the /auth/check or /auth/requestreset URI.

Exploit
  • EPSS 92.02%
  • Veröffentlicht 30.12.2020 01:15:12
  • Zuletzt bearbeitet 21.11.2024 05:28:18

Agentejo Cockpit before 0.11.2 allows NoSQL injection via the Controller/Auth.php newpassword function.

Exploit
  • EPSS 93.91%
  • Veröffentlicht 30.12.2020 01:15:12
  • Zuletzt bearbeitet 21.11.2024 05:28:17

Agentejo Cockpit before 0.11.2 allows NoSQL injection via the Controller/Auth.php resetpassword function.

Exploit
  • EPSS 93.93%
  • Veröffentlicht 30.12.2020 01:15:12
  • Zuletzt bearbeitet 21.11.2024 05:28:17

Agentejo Cockpit before 0.11.2 allows NoSQL injection via the Controller/Auth.php check function.

Exploit
  • EPSS 1.61%
  • Veröffentlicht 17.06.2020 20:15:10
  • Zuletzt bearbeitet 21.11.2024 05:03:12

An issue was discovered in Agentejo Cockpit 0.10.2. Insufficient sanitization of the to parameter in the /auth/login route allows for injection of arbitrary JavaScript code into a web page's content, creating a Reflected XSS attack vector.

Exploit
  • EPSS 0.44%
  • Veröffentlicht 15.10.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 03:51:02

Agentejo Cockpit performs actions on files without appropriate validation and therefore allows an attacker to traverse the file system to unintended locations and/or access arbitrary files, aka /media/api Directory Traversal.

  • EPSS 0.2%
  • Veröffentlicht 15.10.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 03:51:02

Agentejo Cockpit lacks an anti-CSRF protection mechanism. Thus, an attacker is able to change API tokens, passwords, etc.

  • EPSS 0.33%
  • Veröffentlicht 15.10.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 03:51:01

Agentejo Cockpit has multiple Cross-Site Scripting vulnerabilities.

Exploit
  • EPSS 0.31%
  • Veröffentlicht 10.04.2018 15:29:01
  • Zuletzt bearbeitet 21.11.2024 03:13:12

SSRF (Server Side Request Forgery) in Cockpit 0.13.0 allows remote attackers to read arbitrary files or send TCP traffic to intranet hosts via the url parameter, related to use of the discontinued aheinze/fetch_url_contents component.