Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ Racom MIDGE 4.4.40.105 cross-site request forgery [CVE-2021-20073]

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Racom MIDGE 4.4.40.105 cross-site request forgery [CVE-2021-20073]


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

A vulnerability was found in Racom MIDGE 4.4.40.105 and classified as problematic. This issue affects some unknown processing. There is no information about possible countermeasures known. It may be suggested to replace the affected object with an alternative product. ...



๐Ÿ“Œ Racom MIDGE 4.4.40.105 configd access control


๐Ÿ“ˆ 70.02 Punkte

๐Ÿ“Œ Racom MIDGE 4.4.40.105 Command Line Interface os command injection


๐Ÿ“ˆ 70.02 Punkte

๐Ÿ“Œ CVE-2015-2534 | Microsoft Windows 8.1/10/Server 2012 R2 Hyper-V Restriction code (MS15-105 / MS15-105)


๐Ÿ“ˆ 30.08 Punkte

๐Ÿ“Œ CVE-2023-27163 | request-baskets up to 1.2.1 API Request /api/baskets/{name} server-side request forgery


๐Ÿ“ˆ 22.13 Punkte

๐Ÿ“Œ CVE-2024-22205 | benbusby whoogle-search up to 0.8.3 GET Request request.py send location server-side request forgery (GHSL-2023-186)


๐Ÿ“ˆ 22.13 Punkte

๐Ÿ“Œ Mckesson Conserus Image Repository Archive Solution 2.1.1.105 SOAP Request XML External Entity


๐Ÿ“ˆ 19.45 Punkte

๐Ÿ“Œ ASUS RT-AC88U Download Master up to 3.1.0.105 dm_apply.cgi direct request


๐Ÿ“ˆ 19.45 Punkte

๐Ÿ“Œ Mckesson Conserus Image Repository Archive Solution 2.1.1.105 SOAP Request XXE erweiterte Rechte


๐Ÿ“ˆ 19.45 Punkte

๐Ÿ“Œ SAP EPBC2 Request Server-Side Request Forgery [CVE-2017-16678]


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ TinyCheck HTTP GET Request server-side request forgery [CVE-2020-36200]


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-1977 | Import Export All WordPress Images, Users & Post Types Plugin HTTP Request server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-22982 | VMware vCenter Server/Cloud Foundation URL Request server-side request forgery (VMSA-2022-0018)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-35949 | undici up to 5.8.0 on Node.js undici.request path/pathname server-side request forgery (GHSA-8qr4-xgw6-wmr3)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-2556 | Mailchimp for WooCommerce Plugin up to 2.7.1 on WordPress POST Request server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-31196 | Databasir up to 1.0.6 HTTP POST Request server-side request forgery (GHSA-qvg8-427f-852q)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-35508 | Proxmox Virtual Environment/Mail Gateway HTTP Request server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-46364 | Apache CXF up to 3.4.9/3.5.4 MTOM Request XOP:Include server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-41906 | OpenSearch Notifications Plugin up to 2.2.0 HTTP Request server-side request forgery (GHSA-pfc4-3436-jgrw)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2022-47514 | XML-RPC.NET up to 2.4.x POST Request pingback.aspx server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-27161 | Jellyfin up to 10.7.7 POST Request /Repositories server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-28155 | Request Package up to 2.88.1 on Node.js server-side request forgery (ID 3442)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-27160 | forem up to 2022.11.11 POST Request /articles/{id} server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-27159 | Appwrite up to 1.2.1 GET Request /v1/avatars/favicon server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-27162 | openapi-generator up to 6.4.0 API Request {language} server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-4769 | Zoho ManageEngine Desktop Central 9.1.0 HTTP Request /smtpConfig.do server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-46746 | posthog up to 1.43.1 POST Request server-side request forgery (GHSA-wqqw-r8c5-j67c)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-48910 | Microcks up to 1.17.1 GET Request /jobs server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-44256 | Fortinet FortiAnalyzer/FortiManager up to 7.0.7/7.2.3/7.4.0 HTTP Request server-side request forgery (FG-IR-19-039)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-46729 | getsentry sentry-javascript up to 7.76.x HTTP Request server-side request forgery (GHSA-2rmr-xw8m-22q9)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2023-7078 | Cloudflare miniflare prior 3.20231030.2 HTTP Request server-side request forgery (GHSA-fwvg-2739-22v7)


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2019-18394 | Ignite Realtime Openfire up to 4.4.2 FaviconServlet.java HTTP GET Request server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2019-8151 | Magento up to 2.2.9/2.3.2 Shippment Request server-side request forgery


๐Ÿ“ˆ 17.13 Punkte

๐Ÿ“Œ CVE-2019-16948 | Enghouse Web Chat 6.1.300.31 POST Request server-side request forgery


๐Ÿ“ˆ 17.13 Punkte











matomo