Agentejo

Cockpit

31 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 1.5%
  • Veröffentlicht 15.08.2022 11:21:31
  • Zuletzt bearbeitet 25.02.2026 15:19:05

Improper Removal of Sensitive Information Before Storage or Transfer in GitHub repository cockpit-hq/cockpit prior to 2.2.2.

Exploit
  • EPSS 1.1%
  • Veröffentlicht 08.08.2022 15:15:08
  • Zuletzt bearbeitet 21.11.2024 07:01:34

Insufficient Session Expiration in GitHub repository cockpit-hq/cockpit prior to 2.2.0.

Exploit
  • EPSS 91.15%
  • Veröffentlicht 08.01.2021 17:15:13
  • Zuletzt bearbeitet 21.11.2024 05:26:49

Cockpit before 0.6.1 allows an attacker to inject custom PHP code and achieve Remote Command Execution via registerCriteriaFunction in lib/MongoLite/Database.php, as demonstrated by values in JSON data to the /auth/check or /auth/requestreset URI.

Exploit
  • EPSS 92.68%
  • Veröffentlicht 30.12.2020 01:15:12
  • Zuletzt bearbeitet 21.11.2024 05:28:18

Agentejo Cockpit before 0.11.2 allows NoSQL injection via the Controller/Auth.php newpassword function.

Exploit
  • EPSS 93.91%
  • Veröffentlicht 30.12.2020 01:15:12
  • Zuletzt bearbeitet 21.11.2024 05:28:17

Agentejo Cockpit before 0.11.2 allows NoSQL injection via the Controller/Auth.php resetpassword function.

Exploit
  • EPSS 93.93%
  • Veröffentlicht 30.12.2020 01:15:12
  • Zuletzt bearbeitet 21.11.2024 05:28:17

Agentejo Cockpit before 0.11.2 allows NoSQL injection via the Controller/Auth.php check function.

Exploit
  • EPSS 1.6%
  • Veröffentlicht 17.06.2020 20:15:10
  • Zuletzt bearbeitet 21.11.2024 05:03:12

An issue was discovered in Agentejo Cockpit 0.10.2. Insufficient sanitization of the to parameter in the /auth/login route allows for injection of arbitrary JavaScript code into a web page's content, creating a Reflected XSS attack vector.

Exploit
  • EPSS 0.42%
  • Veröffentlicht 15.10.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 03:51:02

Agentejo Cockpit performs actions on files without appropriate validation and therefore allows an attacker to traverse the file system to unintended locations and/or access arbitrary files, aka /media/api Directory Traversal.

  • EPSS 0.16%
  • Veröffentlicht 15.10.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 03:51:02

Agentejo Cockpit lacks an anti-CSRF protection mechanism. Thus, an attacker is able to change API tokens, passwords, etc.

  • EPSS 0.24%
  • Veröffentlicht 15.10.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 03:51:01

Agentejo Cockpit has multiple Cross-Site Scripting vulnerabilities.