Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 CloudMatic /addons/mh/ privilege escalation

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š eQ-3 Homematic CCU2/Homematic CCU3 CloudMatic /addons/mh/ privilege escalation


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

A vulnerability was found in eQ-3 Homematic CCU2 and Homematic CCU3 (unknown version). It has been rated as critical. This issue affects some unknown functionality of the file /addons/mh/ of the component CloudMatic. There is no information about possible countermeasures known. It may be suggested to replace the affected object with an alternative product. ...



๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 CloudMatic /addons/mh/ privilege escalation


๐Ÿ“ˆ 137.52 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 up to 1.2.0 XML-API addons/xmlapi/exec.cgi POST Request Remote Code Execution


๐Ÿ“ˆ 90.67 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 privilege escalation [CVE-2019-14473]


๐Ÿ“ˆ 82.64 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 up to 2.2.x CUxD AddOn privilege escalation


๐Ÿ“ˆ 82.64 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 prior 2.47.10 JSON API privilege escalation


๐Ÿ“ˆ 82.64 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 ReGa ise GmbH HTTP-Server Code Execution memory corruption


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 Authorization Session information disclosure


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 Session ID weak authentication


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 CUxD AddOn Remote Code Execution


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 Session ID information disclosure


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2/Homematic CCU3 Web Interface HTTP POST Request Remote Code Execution


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ CVE-2019-18939 | eQ-3 Homematic CCU2/Homematic CCU3 Web Interface exec.cgi HTTP POST Request input validation


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ CVE-2019-18938 | eQ-3 Homematic CCU2/Homematic CCU3 Web Interface save.cgi input validation


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ CVE-2019-18937 | eQ-3 Homematic CCU2/Homematic CCU3 Web Interface exec.cgi HTTP POST Request input validation


๐Ÿ“ˆ 75.04 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU3 up to 2.4.4 Mediola NEO Server rc.d/97NeoServer privilege escalation


๐Ÿ“ˆ 46.46 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2 2.29.22 XML-RPC Service XML-RPC Request privilege escalation


๐Ÿ“ˆ 43.78 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU3 up to 3.43.15 Web Interface User.getUserPWD information disclosure


๐Ÿ“ˆ 38.86 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU3 up to 3.43.15 Web Interface directory traversal


๐Ÿ“ˆ 38.86 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU3 3.47.15 Call() denial of service


๐Ÿ“ˆ 38.86 Punkte

๐Ÿ“Œ CVE-2019-15850 | eQ-3 Homematic CCU3 3.41.11 ReGa.runScript input validation


๐Ÿ“ˆ 38.86 Punkte

๐Ÿ“Œ CVE-2019-15849 | eQ-3 Homematic CCU3 3.41.11 session fixiation


๐Ÿ“ˆ 38.86 Punkte

๐Ÿ“Œ [webapps] Homematic CCU2 2.29.23 - Arbitrary File Write


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ [webapps] Homematic CCU2 2.29.23 - Remote Command Execution


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ #0daytoday #Homematic CCU2 2.29.23 - Remote Command Execution Exploit [webapps #exploits #0day #Exploit]


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ #0daytoday #Homematic CCU2 2.29.23 - Arbitrary File Write Exploit CVE-2018-7300 [webapps #exploits #0day #Exploit]


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ Homematic CCU2 2.29.23 Remote Command Execution


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ Homematic CCU2 2.29.23 Arbitrary File Write


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ Homematic CCU2 2.29.23 Arbitrary File Write


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ Homematic CCU2 2.29.23 Arbitrary File Write


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ Homematic CCU2 2.29.23 Remote Command Execution


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ HomeMatic Zentrale CCU2 Unauthenticated Remote Code Execution


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ eQ-3 Homematic CCU2 bis 2.29.2 Web Interface Code Execution erweiterte Rechte


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ #0daytoday #HomeMatic Zentrale CCU2 Unauthenticated Remote Code Execution Exploit [#0day #Exploit]


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ [remote] HomeMatic Zentrale CCU2 - Remote Code Execution


๐Ÿ“ˆ 36.18 Punkte

๐Ÿ“Œ HomeMatic Zentrale CCU2 Unauthenticated Remote Code Execution


๐Ÿ“ˆ 36.18 Punkte











matomo