Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9429
CVSS 3.x
Оценка: 9.8
Веб-приложение Fileserver в Apache ActiveMQ 5.x до 5.14.0 позволяет удаленным злоумышленникам загружать и выполнять произвольные файлы через HTTP PUT, за которым следует HTTP MOVE запрос.
В сервере приложений Jboss, поставляемом с Red Hat Enterprise Application Platform 5.2, было обнаружено, что метод doFilter в ReadOnlyAccessFilter HTTP Invoker не ограничивает классы, для которых он выполняет десериализацию, что позволяет злоумышленнику выполнять произвольный код через специально подготовленные сериализованные данные.
Оценка: 8.8
DNN (также известный как DotNetNuke) до 9.1.1 имеет уязвимость удаленного выполнения кода через cookie, также известную как "2017-08 (Критическая) Возможное удаленное выполнение кода на сайтах DNN."
Уязвимость переполнения буфера на основе стека в переменных среды модуля mod_cgi Apache httpd сервера SMA100 позволяет удаленному неаутентифицированному злоумышленнику потенциально выполнять код от имени пользователя 'nobody' на устройстве. Эта уязвимость затрагивает устройства SMA 200, 210, 400, 410 и 500v с микропрограммой 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранними версиями.
Оценка: 7.5
Adobe ColdFusion версий 2018u16 (и более ранних), 2021u6 (и более ранних) и 2023.0.0.330468 (и более ранних) подвержены уязвимости Improper Access Control, которая может привести к обходу функции безопасности. Злоумышленник может использовать эту уязвимость для доступа к конечным точкам administration CFM и CFC. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
Оценка: 9.1
Программное обеспечение SolarWinds Web Help Desk (WHD) подвержено уязвимости жестко закодированных учетных данных, позволяющей удаленному не прошедшему проверку подлинности пользователю получать доступ к внутренним функциям и изменять данные.
Возможно внедрить вредоносные скрипты OGNL или MVEL в открытый конечный точек /context.json. Это было частично исправлено в 1.5.1, но был найден новый вектор атаки. В версии Apache Unomi 1.5.2 скрипты полностью фильтруются из ввода. Настоятельно рекомендуется обновиться до последней доступной версии 1.5.x для решения этой проблемы.
Spring Data Commons, версии до 1.13 до 1.13.10, 2.0 до 2.0.5 и старые неподдерживаемые версии, содержат уязвимость привязки свойства, вызванную неправильной нейтрализацией специальных элементов. Неаутентифицированный удалённый злоумышленник (или атака) может предоставить специально созданные параметры запроса для ресурсов HTTP, поддерживаемых Spring Data REST, или использовать привязку полезной нагрузки запроса на основе проекции Spring Data, что может привести к атаке выполнения кода удалённо.
Ignition до 2.5.2, используемый в Laravel и других продуктах, позволяет неаутентифицированным удаленным злоумышленникам выполнять произвольный код из-за небезопасного использования file_get_contents() и file_put_contents(). Это можно использовать на сайтах, использующих режим отладки с Laravel до 8.4.2.
D-Link DNS-320 FW v2.06B01 Revision Ax подвержен инъекции команд в компоненте system_mgr.cgi, что может привести к удаленному выполнению произвольного кода.
CVSS 4.0
Оценка: 9.2
Уязвимость SQL-инъекции в Palo Alto Networks Expedition позволяет не прошедшему проверку подлинности злоумышленнику раскрывать содержимое базы данных Expedition, такое как хеши паролей, имена пользователей, конфигурации устройств и ключи API устройств. С помощью этого злоумышленники также могут создавать и читать произвольные файлы в системе Expedition.
Оценка: 0.9428
Оценка: 7.8
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 9.3
Обход аутентификации в программном обеспечении Palo Alto Networks PAN-OS позволяет неаутентифицированному злоумышленнику с сетевым доступом к веб-интерфейсу управления получить привилегии администратора PAN-OS для выполнения административных действий, несанкционированного изменения конфигурации или использования других уязвимостей повышения привилегий, таких как CVE-2024-9474 https://security.paloaltonetworks.com/CVE-2024-9474 . Риск этой проблемы значительно снижается, если вы обеспечите безопасный доступ к веб-интерфейсу управления, ограничив доступ только доверенными внутренними IP-адресами в соответствии с нашими рекомендуемыми передовыми методами развертывания https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . Эта проблема применима только к программному обеспечению PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 и PAN-OS 11.2. Cloud NGFW и Prisma Access не подвержены этой уязвимости.
Существует уязвимость удаленного выполнения кода в способе, которым движок VBScript обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода в движке VBScript Windows." Это затрагивает Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Уязвимость в коде обработки протокола управления кластером (CMP) в Cisco IOS и Cisco IOS XE Software может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать перезагрузку уязвимого устройства или удаленно выполнить код с повышенными привилегиями. Протокол управления кластером использует Telnet внутри себя в качестве протокола сигнализации и команд между членами кластера. Уязвимость связана с сочетанием двух факторов: (1) неспособность ограничить использование Telnet-опций, специфичных для CMP, только внутренними локальными соединениями между членами кластера и вместо этого принимать и обрабатывать такие опции через любое Telnet-соединение с уязвимым устройством; и (2) неправильная обработка неправильно сформированных Telnet-опций, специфичных для CMP. Злоумышленник может воспользоваться этой уязвимостью, отправив неправильно сформированные Telnet-опции, специфичные для CMP, при установлении сеанса Telnet с уязвимым устройством Cisco, настроенным на прием Telnet-соединений. Эксплойт может позволить злоумышленнику выполнить произвольный код и получить полный контроль над устройством или вызвать перезагрузку уязвимого устройства. Это затрагивает коммутаторы Catalyst, коммутаторы Embedded Service 2020, модуль EtherSwitch Enhanced Layer 2, модуль EtherSwitch Enhanced Layer 2/3, модуль коммутатора Gigabit Ethernet (CGESM) для HP, коммутаторы IE Industrial Ethernet, коммутатор ME 4924-10GE, RF Gateway 10 и модуль EtherSwitch SM-X Layer 2/3. Идентификаторы ошибок Cisco: CSCvd48893.
Проблема обнаружена в phpMyAdmin 4.8.x до 4.8.2, в которой злоумышленник может включать (просматривать и потенциально выполнять) файлы на сервере. Уязвимость исходит из части кода, где страницы перенаправляются и загружаются в phpMyAdmin, и ненадлежащей проверки на наличие страниц в белом списке. Злоумышленник должен быть аутентифицирован, за исключением случая "$cfg['AllowArbitraryServer'] = true" (где злоумышленник может указать любой хост, который он уже контролирует, и выполнить произвольный код в phpMyAdmin) и случая "$cfg['ServerDefault'] = 0" (который обходит требование входа в систему и запускает уязвимый код без какой-либо аутентификации).
Оценка: 5.3
Уязвимость в Juniper Networks Junos OS на SRX Series, связанная с отсутствием аутентификации для критически важных функций, позволяет злоумышленнику, находящемуся в сети без аутентификации, нанести ограниченный ущерб целостности файловой системы. При отправке определенного запроса к user.php, не требующего аутентификации, злоумышленник может загружать произвольные файлы через J-Web, что приводит к потере целостности определенной части файловой системы, что может позволить объединить ее с другими уязвимостями. Эта проблема затрагивает Juniper Networks Junos OS на SRX Series: * Все версии до 20.4R3-S8; * Версии 21.1, начиная с 21.1R1 и более поздние; * Версии 21.2 до 21.2R3-S6; * Версии 21.3 до 21.3R3-S5; * Версии 21.4 до 21.4R3-S5; * Версии 22.1 до 22.1R3-S3; * Версии 22.2 до 22.2R3-S2; * Версии 22.3 до 22.3R2-S2, 22.3R3; * Версии 22.4 до 22.4R2-S1, 22.4R3.
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подэлемент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0, 12.2.1.2 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0: 9.8 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Компонент SEOmatic до версии 3.3.0 для Craft CMS допускает внедрение шаблонов на стороне сервера, что приводит к RCE через неправильно сформированные данные в контроллер metacontainers.
Оценка: 0.9427
Парсер Jakarta Multipart в Apache Struts 2 2.3.x до 2.3.32 и 2.5.x до 2.5.10.1 имеет неверную обработку исключений и генерацию сообщений об ошибках во время попыток загрузки файла, что позволяет удаленным злоумышленникам выполнять произвольные команды через специально подготовленный заголовок HTTP Content-Type, Content-Disposition или Content-Length, как было эксплуатировано в дикой природе в марте 2017 года с заголовком Content-Type, содержащим строку #cmd=.
Оценка: 0.9426
Оценка: 8.1
vsftpd 2.3.4, загруженный в период с 20110630 по 20110703, содержит бэкдор, который открывает оболочку на порту 6200/tcp.