V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-105ДетальныйСтабильный
Абстракция: Детальный
Статус: Стабильный
Источник ↗

Разбиение HTTP-запросов

Нет описания в исходных данных.

Открыть в каталоге с фильтром CAPEC →

Связанные уязвимости

CVE-2026-25586SandboxJS is a JavaScript sandboxing library. Prior to 0.8.29, a sandbox escape is possible by shadowing hasOwnProperty on a sandbox object, which disables prototype whitelist enforcement in the property-access path. This permits direct access to __proto__ and other blocked prototype properties, enabling host Object.prototype pollution and persistent cross-sandbox impact. This vulnerability is fixed in 0.8.29.
CVE-2026-25520SandboxJS is a JavaScript sandboxing library. Prior to 0.8.29, The return values of functions aren't wrapped. Object.values/Object.entries can be used to get an Array containing the host's Function constructor, by using Array.prototype.at you can obtain the hosts Function constructor, which can be used to execute arbitrary code outside of the sandbox. This vulnerability is fixed in 0.8.29.
CVE-2025-20337Уязвимость в API Cisco ISE и Cisco ISE-PIC позволяет неаутентифицированному удалённому злоумышленнику выполнить произвольный код в базовой операционной системе с правами root. Эта уязвимость обусловлена недостаточной проверкой пользовательского ввода. Злоумышленник может отправить специально сформированный API-запрос для эксплуатации этой уязвимости. Успешная эксплуатация позволяет злоумышленнику получить права root на уязвимом устройстве [1]. Источники: - [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
CVE-2025-20281Уязвимость в определённом API Cisco ISE и Cisco ISE-PIC может позволить неавторизованному, удалённому злоумышленнику выполнить произвольный код в базовой операционной системе с правами root. Злоумышленнику не требуются какие-либо действительные учётные данные для эксплуатации этой уязвимости [1]. Эта уязвимость обусловлена недостаточной проверкой пользовательского ввода. Злоумышленник может воспользоваться этой уязвимостью, отправив специально подготовленный запрос к API. Успешная эксплуатация может позволить злоумышленнику получить права root на уязвимом устройстве. Источники: - [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
CVE-2025-20265Выполнение произвольного кода в Cisco Secure Firewall Management Center
CVE-2024-38366trunk.cocoapods.org — это сервер аутентификации для менеджера зависимостей CoacoaPods. Часть trunk, которая проверяет, имеет ли пользователь реальный адрес электронной почты при регистрации, использовала библиотеку rfc-822, которая выполняет команду shell для проверки действительности записей MX домена электронной почты. Он работает через DNS MX. Этим поиском можно было манипулировать, чтобы также выполнить команду на сервере trunk, что фактически давало root-доступ к серверу и инфраструктуре. Эта проблема была исправлена на стороне сервера коммитом 001cc3a430e75a16307f5fd6cdff1363ad2f40f3 в сентябре 2023 года. Этот RCE вызвал полный сброс пользовательского сеанса, поскольку злоумышленник мог использовать этот метод для записи в любой Podspec в trunk.
CVE-2023-1523Используя запрос TIOCLINUX ioctl, вредоносный snap может внедрить содержимое во входные данные управляющего терминала, что может позволить ему вызвать выполнение произвольных команд за пределами песочницы snap после выхода snap. Графические эмуляторы терминала, такие как xterm, gnome-terminal и другие, не подвержены этому - это можно использовать только в том случае, если snap запускаются на виртуальной консоли.
CVE-2022-24760Parse Server — это веб-сервер с открытым исходным кодом. В версиях до 4.10.7 существует уязвимость удаленного выполнения кода (RCE) в Parse Server. Эта уязвимость затрагивает Parse Server в конфигурации по умолчанию с MongoDB. Основная слабость, приводящая к RCE, — это код, уязвимый для загрязнения прототипа, в файле `DatabaseController.js`, поэтому он, вероятно, затронет Postgres и любой другой серверной части базы данных. Эта уязвимость была подтверждена в Linux (Ubuntu) и Windows. Пользователям рекомендуется как можно скорее выполнить обновление. Единственным известным обходным решением является ручное исправление вашей установки кодом, указанным в источнике GHSA-p6h4-93qp-jhcm.
CVE-2020-26282BrowserUp Proxy позволяет манипулировать HTTP-запросами и ответами, захватывать HTTP-контент и экспортировать данные о производительности в виде файла HAR. BrowserUp Proxy хорошо работает как отдельный прокси-сервер, но особенно полезен при встраивании в тесты Selenium. В BrowserUp Proxy была обнаружена уязвимость Server-Side Template Injection, позволяющая злоумышленникам внедрять произвольные выражения Java EL, что приводит к несанкционированной уязвимости Remote Code Execution (RCE). Это было исправлено в версии 2.1.2.
CVE-2014-8423Неуказанная уязвимость в портале управления в ARRIS VAP2500 до FW08.41 позволяет удаленным злоумышленникам выполнять произвольные команды через неизвестные векторы.
CVE-2025-55343Quipux 4.0.1 through e1774ac allows authenticated users to conduct SQL injection attacks via busqueda/busqueda.php txt_depe_codi, busqueda/busqueda.php txt_usua_codi, anexos_lista.php radi_temp, Administracion/listas/formArea_ajax.php codDepe, Administracion/listas/formDepeHijo_ajax.php codDepe, Administracion/listas/formDepePadre_ajax.php codInst, asociar_documentos/asociar_borrar_referencia.php radi_nume, asociar_documentos/asociar_documento_buscar_query.php radi_nume, asociar_documentos/asociar_documento_grabar.php txt_radi_nume, asociar_documentos/asociar_documento radi_nume, radicacion/buscar_usuario.php buscar_tipo, radicacion/formArea_ajax.php codDepe, radicacion/formDepeHijo_ajax.php codDepe, radicacion/formDepePadre_ajax.php codInst, radicacion/ver_datos_usuario.php destinatorio, reportes/reporte_TraspasoDocFisico.php verrad, tx/datos_imprimir_sobre.php txt_usua_codi, tx/datos_imprimir_sobre.php nume_radi_temp, tx/revertir_firma_digital_grabar.php txt_radi_nume, tx/tx_borrar_opcion_imp.php codigo_opc, tx/tx_realizar_tx.php txt_radicados, tx/tx_seguridad_documentos.php txt_radicados, or uploadFiles/cargar_doc_digitalizado_paginador.php txt_depe_codi.
CVE-2024-46986Camaleon CMS — это динамическая и продвинутая система управления контентом на основе Ruby on Rails. Уязвимость произвольной записи файлов, доступная через метод upload MediaController, позволяет аутентифицированным пользователям записывать произвольные файлы в любое место на веб-сервере, на котором работает Camaleon CMS (в зависимости от разрешений базовой файловой системы). Например, это может привести к отложенному удаленному выполнению кода в случае, если злоумышленник сможет записать Ruby-файл в подпапку config/initializers/ приложения Ruby on Rails. Эта проблема была устранена в выпуске версии 2.8.2. Пользователям рекомендуется обновиться. Обходных путей для этой уязвимости нет.
CVE-2023-27479XWiki Platform — это универсальная платформа вики, предлагающая среды выполнения для приложений, построенных на ее основе. В уязвимых версиях любой пользователь с правами просмотра может выполнять произвольный код Groovy, Python или Velocity в XWiki, что приводит к полному доступу к установке XWiki. Основной причиной является неправильное экранирование параметров UIX. Эксплойтом Proof of Concept является вход в систему, добавление xобъекта `XWiki.UIExtensionClass` на страницу профиля пользователя с содержимым «Параметры расширения», содержащим `label={{/html}} {{async async="true" cached="false" context="doc.reference"}}{{groovy}}println("Hello " + "from groovy!"){{/groovy}}{{/async}}`. Затем переход к `PanelsCode.ApplicationsPanelConfigurationSheet` (т. е. `<xwiki-host>/xwiki/bin/view/PanelsCode/ApplicationsPanelConfigurationSheet`, где `<xwiki-host>` — это URL-адрес вашей установки XWiki) не должен выполнять скрипт Groovy. Если это произойдет, на экране появится сообщение «Привет из groovy!». Эта уязвимость была исправлена в XWiki 13.10.11, 14.4.7 и 14.10-rc-1. Пользователям рекомендуется обновиться. Пользователи, не имеющие возможности обновиться, могут исправить проблему, отредактировав вики-страницу `PanelsCode.ApplicationsPanelConfigurationSheet` и внеся те же изменения, что и в коммите `6de5442f3c`.
CVE-2022-2992Уязвимость в GitLab CE/EE, затрагивающая все версии с 11.10 до 15.1.6, с 15.2 по 15.2.4, с 15.3 по 15.3.2, позволяет аутентифицированному пользователю добиться удаленного выполнения кода через конечную точку API импорта из GitHub.
CVE-2020-10208Инъекция команд в EntoneWebEngine в сериях Amino Communications AK45x, AK5xx, AK65x, Aria6xx, Aria7/AK7Xx и Kami7B позволяет аутентифицированным удаленным злоумышленникам выполнять произвольные команды с привилегиями пользователя root.