From 1b1283b47592520804b2227c21c52ca8a15b880d Mon Sep 17 00:00:00 2001 From: kazet Date: Fri, 20 Oct 2023 14:10:37 +0200 Subject: [PATCH] Update artemis/reporting/modules/nuclei/translations/nuclei_messages/pl_PL.py Co-authored-by: Dominik Tybura --- .../modules/nuclei/translations/nuclei_messages/pl_PL.py | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/artemis/reporting/modules/nuclei/translations/nuclei_messages/pl_PL.py b/artemis/reporting/modules/nuclei/translations/nuclei_messages/pl_PL.py index e3443c0d1..e207fbdd7 100644 --- a/artemis/reporting/modules/nuclei/translations/nuclei_messages/pl_PL.py +++ b/artemis/reporting/modules/nuclei/translations/nuclei_messages/pl_PL.py @@ -536,7 +536,7 @@ "[no description] http/takeovers/webflow-takeover.yaml": "Wykryto domenę kierującą do narzędzia Webflow, ale domena docelowa jest wolna. Atakujący może zarejestrować domenę w narzędziu Webflow, aby serwować tam swoje treści. Jeśli domena nie jest używana, rekomendujemy jej usunięcie.", "HiBoss allows remote unauthenticated attackers to cause the server to execute arbitrary code via the 'server_ping.php' endpoint and the 'ip' parameter.": "Wykryto, że narzędzie HiBoss umożliwia niezalogowanym atakującym zdalne wykonanie kodu." + RCE_EFFECT_DESCRIPTION, - "phpwiki 1.5.4 is vulnerable to cross-site scripting and local file inclusion, and allows remote unauthenticated attackers to include and return the content of locally stored files via the 'index.php' endpoint.": "phpwiki w wersji 1.5.4 zawiera podatności Local File Inclusion i Cross-Site Scripting, umożliwiające atakującemu odczyt plików z dysku i spreparowanie linku który - gdy kliknięty przez administratora - wykona dowolną operację na stronie którą może wykonać administrator (taką jak np. modyfikację treści). " + "phpwiki 1.5.4 is vulnerable to cross-site scripting and local file inclusion, and allows remote unauthenticated attackers to include and return the content of locally stored files via the 'index.php' endpoint.": "phpwiki w wersji 1.5.4 zawiera podatności Local File Inclusion i Cross-Site Scripting, umożliwiające atakującemu odczyt różnych plików z dysku i spreparowanie linku który - gdy kliknięty przez administratora - wykona dowolną operację na stronie którą może wykonać administrator (taką jak np. modyfikację treści). " + UPDATE_HINT, "Sites hosted by Global Domains International, Inc. have cross-site scripting and directory traversal vulnerabilities.": "Wykryto stronę hostowaną w Global Domains International, Inc. zawierającą podatności Directory Traversal i Cross-Site Scripting, umożliwiające atakującemu odczyt plików z dysku i spreparowanie linku który - gdy kliknięty przez administratora - wykona dowolną operację na stronie którą może wykonać administrator (taką jak np. modyfikację treści).", "XNAT contains an admin default login vulnerability. An attacker can obtain access to user accounts and access sensitive information, modify data, and/or execute unauthorized operations.": "Wykryto, że narzędzie XNAT umożliwia logowanie za pomocą domyślnej nazwy użytkownika i hasła. Atakujący może uzyskać dostęp do kont użytkowników, pobrać wrażliwe dane, zmienić dane lub wykonywać nieuprawnione operacje.",