Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ CVE-2020-8644 | PlaySMS up to 1.4.2 String input validation (ID 157106)

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š CVE-2020-8644 | PlaySMS up to 1.4.2 String input validation (ID 157106)


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

A vulnerability classified as very critical has been found in PlaySMS up to 1.4.2. Affected is an unknown function. The manipulation as part of String leads to improper input validation. This vulnerability is traded as CVE-2020-8644. It is possible to launch the attack remotely. There is no exploit available. It is recommended to upgrade the affected component. ...



๐Ÿ“Œ CVE-2020-8644 | PlaySMS up to 1.4.2 String input validation (ID 157106)


๐Ÿ“ˆ 38.99 Punkte

๐Ÿ“Œ CVE-2019-18848 | json-jwt Gem up to 1.10.x on Ruby JWE String input validation


๐Ÿ“ˆ 26.97 Punkte

๐Ÿ“Œ cPanel up to 86.0.13 Mail Log String input validation


๐Ÿ“ˆ 25.79 Punkte

๐Ÿ“Œ Pidgin 2.10.7 Yahoo! Protocol Plugin Non-UTF-8 String input validation


๐Ÿ“ˆ 25.79 Punkte

๐Ÿ“Œ net-snmp 5.7.3 PERL newSVpv Community String input validation


๐Ÿ“ˆ 25.79 Punkte

๐Ÿ“Œ CVE-2022-47034 | PlaySMS up to 1.4.5 /auth/fn.php improper authentication


๐Ÿ“ˆ 24.84 Punkte

๐Ÿ“Œ CVE-2016-5272 | Mozilla Firefox up to 48 Input Element input validation (MFSA2016-85 / Nessus ID 94043)


๐Ÿ“ˆ 24.22 Punkte

๐Ÿ“Œ CVE-2015-4321 | Cisco ASA 9.3(1.50)/9.3(2.100)/9.3(3)/9.4(1) uRPF Validation Firewall input validation (BID-76325 / XFDB-105519)


๐Ÿ“ˆ 23.92 Punkte

๐Ÿ“Œ CVE-2016-1483 | Cisco WebEx Meetings Server 2.6 Account-Validation input validation (CSCuy92704 / BID-92957)


๐Ÿ“ˆ 23.92 Punkte

๐Ÿ“Œ CVE-2017-1000001 | FedMsg up to 0.18.1 Message Validation input validation (FEDORA-2017-a73bc7ac5d / Nessus ID 96896)


๐Ÿ“ˆ 23.92 Punkte

๐Ÿ“Œ CVE-2019-14609 | Intel NUC Firmware Validation input validation


๐Ÿ“ˆ 23.92 Punkte

๐Ÿ“Œ [webapps] PlaySms 1.4 - Remote Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySms 1.4 Remote Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS 1.4 File Upload PHP Code Execution erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ [webapps] PlaySMs 1.4 - 'import.php' Remote Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS import.php Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS sendfromfile.php Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS 1.4 Phonebook Import import.php HTTP Header erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS import.php Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS sendfromfile.php Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ [remote] PlaySMS 1.4 - sendfromfile.php Authenticated "Filename" Field Code Execution (Metasploit)


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ [remote] PlaySMS - import.php Authenticated CSV File Upload Code Execution (Metasploit)


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ #0daytoday #PlaySMS 1.4 - sendfromfile.php?Filename Authenticated Code Execution Exploit [#0day #Exploit]


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ #0daytoday #PlaySMS 1.4 - import.php Authenticated CSV File Upload Code Execution Exploit [#0day #Exploit]


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS 1.4 File Upload PHP Code Execution privilege escalation


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS 1.4 Phonebook Import import.php User-Agent privilege escalation


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS index.php Unauthenticated Template Injection Code Execution


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS up to 1.4.2 Daemon privilege escalation


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ #0daytoday #PlaySMS Unauthenticated Template Injection Code Execution Exploit [remote #exploits #0day #Exploit]


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ [remote] PlaySMS - index.php Unauthenticated Template Injection Code Execution (Metasploit)


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PlaySMS Unauthenticated Remote Code Execution Shell Upload


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ infopi.io Playsms RCE


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ HP SNMP Agents up to 8.7.0 on Linux Input Sanitizer input validation


๐Ÿ“ˆ 23.03 Punkte











matomo