V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-233МетаЧерновик
Абстракция: Мета
Статус: Черновик
Источник ↗

Повышение привилегий

Злоумышленник эксплуатирует слабость, позволяющую ему повышать свои привилегии и выполнять действия, к которым он не должен иметь авторизации.

Открыть в каталоге с фильтром CAPEC →

Связанные уязвимости

CVE-2026-31852Jellyfin is an open-source media system. The code-quality.yml GitHub Actions workflow in jellyfin/jellyfin-ios is vulnerable to arbitrary code execution via pull requests from forked repositories. Due to the workflow's elevated permissions (nearly all write permissions), this vulnerability enables full repository takeover of jellyfin/jellyfin-ios, exfiltration of highly privileged secrets, Apple App Store supply chain attack, GitHub Container Registry (ghcr.io) package poisoning, and full jellyfin organization compromise via cross-repository token usage. Note: This is not a code vulnerability, but a vulnerability in the GitHub Actions workflows. No new version is required for this GHSA and end users do not need to take any actions.
CVE-2026-22238The vulnerability exists in BLUVOYIX due to improper authentication in the BLUVOYIX admin APIs. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable admin API to create a new user with admin privileges. Successful exploitation of this vulnerability could allow the attacker to gain full access to customers' data and completely compromise the targeted platform by logging in to the newly-created admin user.
CVE-2025-20282Уязвимость во внутреннем API Cisco ISE и Cisco ISE-PIC может позволить неавторизованному удаленному злоумышленнику загружать произвольные файлы на уязвимое устройство и выполнять их на базовой операционной системе с правами root. Эта уязвимость связана с отсутствием проверок загружаемых файлов, что позволяет помещать их в привилегированные директории [1]. Источники: - [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
CVE-2025-12425Local Privilege Escalation.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5 .
CVE-2025-12424Privilege Escalation through SUID-bit Binary.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5 .
CVE-2025-0505В системах Arista CloudVision (виртуальных или физических локальных развертываниях) функция Zero Touch Provisioning может быть использована для получения привилегий администратора на системе CloudVision с более широкими разрешениями, чем необходимо, что может быть использовано для запроса или изменения состояния системы для управляемых устройств. Обратите внимание, что CloudVision as-a-Service не подвержен влиянию этой уязвимости [1]. Уязвимость была обнаружена внутренними силами Arista. Arista не известно о каких-либо злонамеренных использованиях этого вопроса в клиентских сетях. Оценка уязвимости: - Подвержены ПО: CloudVision Portal версии 2024.2.0 и 2024.2.1, 2024.3.0. - Подвержены платформы: CloudVision Portal, виртуальное или физическое устройство, CloudVision CUE, виртуальное или физическое устройство. - Не подвержены: Arista EOS-based продукты, CloudVision CUE облачная служба доставки, CloudVision as-a-Service. Смягчение: - Функцию ZTP на CloudVision (on-premise) можно отключить, выполнив команды: cvpi disable ztp, cvpi stop ztp. - Проверка: cvpi status ztp. Исправление: - Рекомендуется обновиться до исправленной версии ПО: 2024.2.2 и более поздние в ветке 2024.2.x, 2024.3.1 и более поздние в ветке 2024.3.x. Источники: - [1] https://www.arista.com/en/support/advisories-notices/security-advisory/21315-security-advisory-0115
CVE-2024-6240Уязвимость неправильного управления привилегиями в Parallels Desktop Software, которая затрагивает версии ранее 19.3.0. Злоумышленник может добавить вредоносный код в скрипт и заполнить переменную среды BASH_ENV путем к вредоносному скрипту, выполняющемуся при запуске приложения. Злоумышленник может использовать эту уязвимость для повышения привилегий в системе.
CVE-2023-20198Cisco предоставляет обновление для продолжающегося расследования наблюдаемой эксплуатации функции веб-интерфейса в программном обеспечении Cisco IOS XE. Мы обновляем список исправленных выпусков и добавляем средство проверки программного обеспечения. Наше расследование установило, что злоумышленники использовали две ранее неизвестные проблемы. Злоумышленник сначала воспользовался CVE-2023-20198, чтобы получить первоначальный доступ, и выдал команду привилегии 15, чтобы создать локального пользователя и комбинацию паролей. Это позволило пользователю войти в систему с обычным пользовательским доступом. Затем злоумышленник воспользовался другим компонентом функции веб-интерфейса, используя нового локального пользователя для повышения привилегий до root и записи имплантата в файловую систему. Cisco присвоила этой проблеме CVE-2023-20273. CVE-2023-20198 был присвоен рейтинг CVSS 10.0. CVE-2023-20273 был присвоен рейтинг CVSS 7.2. Обе эти CVE отслеживаются CSCwh87343.
CVE-2022-24783Deno — это среда выполнения для JavaScript и TypeScript. Версии Deno между выпусками 1.18.0 и 1.20.2 (включительно) уязвимы для атаки, когда злоумышленник, контролирующий код, выполняемый в среде выполнения Deno, может обойти все проверки разрешений и выполнить произвольный код оболочки. Эта уязвимость не затрагивает пользователей Deno Deploy. Уязвимость была исправлена в Deno 1.20.3. Обходного пути нет. Всем пользователям рекомендуется немедленно обновиться до версии 1.20.3.
CVE-2021-1388Уязвимость в конечной точке API Cisco ACI Multi-Site Orchestrator (MSO), установленной в Application Services Engine, может позволить не прошедшему проверку подлинности удаленному злоумышленнику обойти аутентификацию на уязвимом устройстве. Уязвимость связана с неправильной проверкой токенов в определенной конечной точке API. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный запрос в уязвимый API. Успешная эксплуатация может позволить злоумышленнику получить токен с правами администратора, который можно использовать для аутентификации в API на уязвимых MSO и управляемых устройствах Cisco Application Policy Infrastructure Controller (APIC).
CVE-2020-27655Уязвимость неправильного контроля доступа в Synology Router Manager (SRM) до версии 1.2.4-8081 позволяет удаленным злоумышленникам получать доступ к ограниченным ресурсам через входящий трафик QuickConnect.
CVE-2018-4310Проблема с доступом была устранена путем добавления ограничений песочницы. Эта проблема затрагивала версии до iOS 12, macOS Mojave 10.14.
CVE-2026-22039Kyverno is a policy engine designed for cloud native platform engineering teams. Versions prior to 1.16.3 and 1.15.3 have a critical authorization boundary bypass in namespaced Kyverno Policy apiCall. The resolved `urlPath` is executed using the Kyverno admission controller ServiceAccount, with no enforcement that the request is limited to the policy’s namespace. As a result, any authenticated user with permission to create a namespaced Policy can cause Kyverno to perform Kubernetes API requests using Kyverno’s admission controller identity, targeting any API path allowed by that ServiceAccount’s RBAC. This breaks namespace isolation by enabling cross-namespace reads (for example, ConfigMaps and, where permitted, Secrets) and allows cluster-scoped or cross-namespace writes (for example, creating ClusterPolicies) by controlling the urlPath through context variable substitution. Versions 1.16.3 and 1.15.3 contain a patch for the vulnerability.
CVE-2025-67781An issue was discovered in DriveLock 24.1 before 24.1.6, 24.2 before 24.2.7, and 25.1 before 25.1.5. Local unprivileged users can manipulate privileged processes to gain more privileges on Windows computers.
CVE-2025-55187В DriveLock версий 24.1.4 (до 24.1.5), 24.2.5 (до 24.2.6) и 25.1.2 (до 25.1.4) обнаружена уязвимость, позволяющая атакующим повысить привилегии на уязвимых системах Windows [1]. Эта уязвимость связана с неправильным контролем доступа в агенте DriveLock, что позволяет удаленному злоумышленнику повысить привилегии на уязвимом узле Windows. Источники: - [1] https://drivelock.help/versions/2025_1/web/en/releasenotes/Content/ReleaseNotes_DriveLock/SecurityBulletins/25-001-RemotePriviledge.htm