Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-0012

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9428

CVSS 4.0

Оценка: 9.3

Источники
nvd

Обход аутентификации в программном обеспечении Palo Alto Networks PAN-OS позволяет неаутентифицированному злоумышленнику с сетевым доступом к веб-интерфейсу управления получить привилегии администратора PAN-OS для выполнения административных действий, несанкционированного изменения конфигурации или использования других уязвимостей повышения привилегий, таких как CVE-2024-9474 https://security.paloaltonetworks.com/CVE-2024-9474 . Риск этой проблемы значительно снижается, если вы обеспечите безопасный доступ к веб-интерфейсу управления, ограничив доступ только доверенными внутренними IP-адресами в соответствии с нашими рекомендуемыми передовыми методами развертывания https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . Эта проблема применима только к программному обеспечению PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 и PAN-OS 11.2. Cloud NGFW и Prisma Access не подвержены этой уязвимости.

Нажмите для просмотра деталей

CVE-2017-3881

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9428

CVSS 3.x

Оценка: 9.8

Источники
nvd

Уязвимость в коде обработки протокола управления кластером (CMP) в Cisco IOS и Cisco IOS XE Software может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать перезагрузку уязвимого устройства или удаленно выполнить код с повышенными привилегиями. Протокол управления кластером использует Telnet внутри себя в качестве протокола сигнализации и команд между членами кластера. Уязвимость связана с сочетанием двух факторов: (1) неспособность ограничить использование Telnet-опций, специфичных для CMP, только внутренними локальными соединениями между членами кластера и вместо этого принимать и обрабатывать такие опции через любое Telnet-соединение с уязвимым устройством; и (2) неправильная обработка неправильно сформированных Telnet-опций, специфичных для CMP. Злоумышленник может воспользоваться этой уязвимостью, отправив неправильно сформированные Telnet-опции, специфичные для CMP, при установлении сеанса Telnet с уязвимым устройством Cisco, настроенным на прием Telnet-соединений. Эксплойт может позволить злоумышленнику выполнить произвольный код и получить полный контроль над устройством или вызвать перезагрузку уязвимого устройства. Это затрагивает коммутаторы Catalyst, коммутаторы Embedded Service 2020, модуль EtherSwitch Enhanced Layer 2, модуль EtherSwitch Enhanced Layer 2/3, модуль коммутатора Gigabit Ethernet (CGESM) для HP, коммутаторы IE Industrial Ethernet, коммутатор ME 4924-10GE, RF Gateway 10 и модуль EtherSwitch SM-X Layer 2/3. Идентификаторы ошибок Cisco: CSCvd48893.

Нажмите для просмотра деталей

CVE-2023-36846

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.9428

CVSS 3.x

Оценка: 5.3

Источники
nvd

Уязвимость в Juniper Networks Junos OS на SRX Series, связанная с отсутствием аутентификации для критически важных функций, позволяет злоумышленнику, находящемуся в сети без аутентификации, нанести ограниченный ущерб целостности файловой системы. При отправке определенного запроса к user.php, не требующего аутентификации, злоумышленник может загружать произвольные файлы через J-Web, что приводит к потере целостности определенной части файловой системы, что может позволить объединить ее с другими уязвимостями. Эта проблема затрагивает Juniper Networks Junos OS на SRX Series: * Все версии до 20.4R3-S8; * Версии 21.1, начиная с 21.1R1 и более поздние; * Версии 21.2 до 21.2R3-S6; * Версии 21.3 до 21.3R3-S5; * Версии 21.4 до 21.4R3-S5; * Версии 22.1 до 22.1R3-S3; * Версии 22.2 до 22.2R3-S2; * Версии 22.3 до 22.3R2-S2, 22.3R3; * Версии 22.4 до 22.4R2-S1, 22.4R3.

Нажмите для просмотра деталей
Предыдущая
Страница 10 из 22836
479541 всего уязвимостей
Следующая