Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8514
CVSS 3.x
Оценка: 5.3
Обнаружена уязвимость в keycloak в версиях до 13.0.0. Конечная точка регистрации клиента позволяет получать информацию об общедоступных клиентах (например, секрет клиента) без аутентификации, что может быть проблемой, если тот же общедоступный клиент позже будет изменен на конфиденциальный. Самая большая угроза от этой уязвимости - конфиденциальность данных.
Оценка: 9.8
Множественные уязвимости в механизмах аутентификации Cisco Data Center Network Manager (DCNM) могут позволить неаутентифицированному удаленному злоумышленнику обойти аутентификацию и выполнить произвольные действия с правами администратора на уязвимом устройстве. Дополнительные сведения об этих уязвимостях см. в разделе "Сведения" этого бюллетеня.
Оценка: 0.8513
CVSS 2.0
Оценка: 5.0
Множественные реализации TCP/IP и ICMP позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сброс TCP-соединений) через поддельные сообщения об ошибках ICMP, также известные как "blind connection-reset attack". ПРИМЕЧАНИЕ: CVE-2004-0790, CVE-2004-0791 и CVE-2004-1060 были РАЗДЕЛЕНЫ на основе различных атак; CVE-2005-0065, CVE-2005-0066, CVE-2005-0067 и CVE-2005-0068 являются связанными идентификаторами, которые были РАЗДЕЛЕНЫ на основе основной уязвимости. Хотя CVE обычно разделяет на основе уязвимости, идентификаторы, основанные на атаках, существуют из-за разнообразия и количества затронутых реализаций и решений, которые устраняют атаки, а не основные уязвимости.
Оценка: 0.8512
Оценка: 7.1
Служба IOS HTTP в маршрутизаторах и коммутаторах Cisco, работающих под управлением IOS 11.1–12.1, позволяет удаленным злоумышленникам вызывать отказ в обслуживании, запрашивая URL-адрес, содержащий строку %%.
Оценка: 0.8511
Оценка: 7.2
Уязвимость обхода каталогов в функции импорта пользователей в Micro Focus Novell Service Desk до версии 7.2 позволяет удаленным аутентифицированным администраторам загружать и выполнять произвольные JSP-файлы через .. (две точки) в имени файла в запросе POST multipart/form-data к URL-адресу LiveTime.woa.
Оценка: 7.8
Об уязвимости повышения привилегий сообщалось в Lenovo HardwareScanPlugin до версии 1.3.1.2 и Lenovo Diagnostics до версии 4.45, что могло позволить локальному пользователю выполнять код с повышенными привилегиями.
Оценка: 0.8510
Оценка: 9.3
Элемент управления DownloaderActiveX Control (DownloaderActiveX.ocx) в Icona SpA C6 Messenger 1.0.0.1 позволяет удаленным злоумышленникам принудительно загружать и выполнять произвольные файлы через URL в параметре propDownloadUrl с параметром propPostDownloadAction, установленным в "run".
Оценка: 7.5
DataLife Engine (DLE) 9.7 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через параметр catlist[] в engine/preview.php, который используется в вызове функции preg_replace с модификатором e.
Оценка: 6.8
Компонент CookieInterceptor в Apache Struts до 2.3.1.1 не использует белый список имен параметров, что позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданный заголовок HTTP Cookie, который вызывает выполнение кода Java через статический метод.
Оценка: 0.8508
CVSS 4.0
A malicious backdoor was embedded in the official ProFTPD 1.3.3c source tarball distributed between November 28 and December 2, 2010. The backdoor implements a hidden FTP command trigger that, when invoked, causes the server to execute arbitrary shell commands with root privileges. This allows remote, unauthenticated attackers to run any OS command on the FTP server host.
Оценка: 0.8507
Неуказанная уязвимость в компоненте Oracle AutoVue Office в Oracle Supply Chain Products Suite 20.1.1 позволяет удаленным злоумышленникам воздействовать на конфиденциальность, целостность и доступность, связанную с Desktop API.
Уязвимость SQL-инъекции в forumrunner/includes/moderation.php в vBulletin до версий 4.2.2 Patch Level 5 и 4.2.3 до Patch Level 1 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр postids в forumrunner/request.php, как это было использовано в дикой природе в июле 2016 года.
Оценка: 0.8505
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в mod_status в Apache HTTP Server 2.2.0 до 2.2.6, 2.0.35 до 2.0.61 и 1.3.2 до 1.3.39, когда включена страница server-status, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Оценка: 0.8503
Оценка: 8.1
Плагин Registration Forms – User profile, Content Restriction, Spam Protection, Payment Gateways, Invitation Codes WordPress до версии 3.1.7.6 имеет недостаток в реализации социального входа, позволяющий неаутентифицированному злоумышленнику войти в систему как любой пользователь на сайте, зная только его идентификатор пользователя или имя пользователя.
Оценка: 0.8500
Уязвимость удаленного включения файлов PHP в public_includes/pub_blocks/activecontent.php в Php Blue Dragon CMS 3.0.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре vsDragonRootPath, что является другим вектором, чем CVE-2006-2392, CVE-2006-3076 и CVE-2006-6958.
Уязвимость PHP remote file inclusion в phphtml.php в Idan Sofer PHP::HTML 0.6.4 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре htmlclass_path.
Утечка памяти в Apache 2.0 - 2.0.44 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) через большие куски символов перевода строки, что приводит к тому, что Apache выделяет 80 байт для каждого перевода строки.
Оценка: 10.0
robotd в Library Manager в EMC AlphaStor 3.1 SP1 для Windows позволяет удаленным злоумышленникам выполнять произвольные команды через неуказанное строковое поле в пакете на TCP-порт 3500.
Оценка: 0.8498
Пакет npm "tar" (aka node-tar) до версий 6.1.1, 5.0.6, 4.4.14 и 3.3.2 имеет произвольную уязвимость создания/перезаписи файлов из-за недостаточной очистки абсолютного пути. node-tar стремится предотвратить извлечение абсолютных путей к файлам, преобразуя абсолютные пути в относительные, если флаг `preservePaths` не установлен в `true`. Это достигается путем удаления корня абсолютного пути из любых абсолютных путей к файлам, содержащихся в tar-файле. Например, `/home/user/.bashrc` превратится в `home/user/.bashrc`. Эта логика была недостаточной, когда пути к файлам содержали повторяющиеся корни путей, такие как `////home/user/.bashrc`. `node-tar` удалял бы только один корень пути из таких путей. Если задан абсолютный путь к файлу с повторяющимися корнями путей, результирующий путь (например, `///home/user/.bashrc`) все равно будет разрешаться в абсолютный путь, тем самым позволяя произвольное создание и перезапись файлов. Эта проблема была решена в выпусках 3.2.2, 4.4.14, 5.0.6 и 6.1.1. Пользователи могут обойти эту уязвимость без обновления, создав собственный метод `onentry`, который очищает `entry.path`, или метод `filter`, который удаляет записи с абсолютными путями. См. Справочное руководство GitHub для получения подробной информации. Помните об CVE-2021-32803, который исправляет аналогичную ошибку в более поздних версиях tar.
Функция fetch_url в usr.bin/ftp/fetch.c в tnftp, используемая в NetBSD 5.1 до 5.1.4, 5.2 до 5.2.2, 6.0 до 6.0.6 и 6.1 до 6.1.5, позволяет удаленным злоумышленникам выполнять произвольные команды через символ | (pipe) в конце HTTP-перенаправления.
В upstream-архивах xz, начиная с версии 5.6.0, был обнаружен вредоносный код. С помощью серии сложных обфускаций процесс сборки liblzma извлекает предварительно созданный объектный файл из замаскированного тестового файла, существующего в исходном коде, который затем используется для изменения определенных функций в коде liblzma. Это приводит к созданию модифицированной библиотеки liblzma, которая может использоваться любым программным обеспечением, связанным с этой библиотекой, перехватывая и изменяя взаимодействие данных с этой библиотекой.