Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9426
CVSS 3.x
Оценка: 8.1
vsftpd 2.3.4, загруженный в период с 20110630 по 20110703, содержит бэкдор, который открывает оболочку на порту 6200/tcp.
Оценка: 9.8
Обнаружена проблема в rConfig до версии 3.9.4 включительно. Веб-интерфейс подвержен SQL-инъекции через параметр searchColumn в commands.inc.php.
Проблема обнаружена в Aviatrix Controller 6.x до версии 6.5-1804.1922. Возможна неограниченная загрузка файла с опасным типом, что позволяет неаутентифицированному пользователю выполнять произвольный код через обход каталогов.
В версиях WhatsUp Gold, выпущенных до 2023.1.3, имеется неаутентифицированная уязвимость выполнения удаленного кода в Progress WhatsUpGold. WhatsUp.ExportUtilities.Export.GetFileWithoutZip позволяет выполнять команды с правами iisapppool\nmconsole.
Множественные уязвимости обхода каталогов в консоли администратора в Adobe ColdFusion 9.0.1 и более ранних версиях позволяют удаленным злоумышленникам читать произвольные файлы через параметр locale в (1) CFIDE/administrator/settings/mappings.cfm, (2) logging/settings.cfm, (3) datasources/index.cfm, (4) j2eepackaging/editarchive.cfm и (5) enter.cfm в CFIDE/administrator/.
Aria Operations for Networks содержит уязвимость внедрения команд. Злой умысел с сетевым доступом к VMware Aria Operations for Networks может выполнить команду внедрения, что приведет к удаленному выполнению кода.
Эта уязвимость позволяет удаленным злоумышленникам обходить аутентификацию на затронутых установках PaperCut NG 22.0.5 (Build 63914). Для эксплуатации этой уязвимости аутентификация не требуется. Конкретный недостаток существует в классе SetupCompleted. Проблема возникает из-за ненадлежащего контроля доступа. Злоумышленник может использовать эту уязвимость для обхода аутентификации и выполнения произвольного кода в контексте SYSTEM. Был ZDI-CAN-18987.
Оценка: 0.9425
Платформа XWiki является универсальной платформой вики. Начиная с версии 2.4-milestone-1 и до версий 4.10.20, 15.5.4 и 15.10-rc-1, поисковая функция базы данных XWiki позволяет удаленное выполнение кода через текст поиска. Это дает возможность удаленного выполнения кода для любого посетителя публичной вики или пользователя закрытой вики, так как поиск по базе данных по умолчанию доступен для всех пользователей. Это затрагивает конфиденциальность, целостность и доступность всей установки XWiki. Эта уязвимость была исправлена в XWiki 14.10.20, 15.5.4 и 15.10RC1. В качестве обходного пути можно вручную применить исправление к странице `Main.DatabaseSearch`. В противном случае, если поиск в базе данных явно не используется пользователями, эту страницу можно удалить, так как она не является интерфейсом поиска по умолчанию в XWiki.
Оценка: 8.5
XStream - это простая библиотека для сериализации объектов в XML и обратно. В уязвимых версиях эта уязвимость может позволить удаленному злоумышленнику, имеющему достаточные права, выполнять команды хоста только путем манипулирования обработанным входным потоком. Ни один пользователь не подвержен уязвимости, если он следовал рекомендации по настройке системы безопасности XStream с белым списком, ограниченным минимально необходимыми типами. XStream 1.4.18 больше не использует черный список по умолчанию, так как он не может быть защищен для общего использования.
Оценка: 8.8
ThinkPHP до 3.2.4, используемый в Open Source BMS v1.1.1 и других продуктах, позволяет удаленное выполнение команд через public//?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= после чего следует команда.
Metabase open source до 0.46.6.1 и Metabase Enterprise до 1.46.6.1 позволяют злоумышленникам выполнять произвольные команды на сервере, на уровне привилегий сервера. Для эксплуатации не требуется аутентификация. Другими исправленными версиями являются 0.45.4.1, 1.45.4.1, 0.44.7.1, 1.44.7.1, 0.43.7.2 и 1.43.7.2.
Оценка: 10.0
Обнаружена уязвимость обхода аутентификации и выполнения кода в HPE Integrated Lights-out 4 (iLO 4) версии до 2.53.
Оценка: 7.5
Специфичный для Apache Web Server (httpd) код, который нормализовал запрошенный путь перед сопоставлением его с картой URI-worker в Apache Tomcat JK (mod_jk) Connector 1.2.0 - 1.2.44, не обрабатывал некоторые крайние случаи должным образом. Если через httpd был предоставлен только поднабор URL-адресов, поддерживаемых Tomcat, то специально сконструированный запрос мог предоставить функциональность приложения через обратный прокси, который не был предназначен для клиентов, обращающихся к приложению через обратный прокси. В некоторых конфигурациях также было возможно для специально сконструированного запроса обойти средства контроля доступа, настроенные в httpd. Хотя существует некоторое пересечение между этой проблемой и CVE-2018-1323, они не идентичны.
В Progress MOVEit Transfer до 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 (15.0.1) в веб-приложении MOVEit Transfer была обнаружена уязвимость SQL-инъекции, которая может позволить не прошедшему проверку подлинности злоумышленнику получить доступ к базе данных MOVEit Transfer. В зависимости от используемой системы управления базами данных (MySQL, Microsoft SQL Server или Azure SQL) злоумышленник может получить информацию о структуре и содержимом базы данных, а также выполнить SQL-операторы, которые изменяют или удаляют элементы базы данных. ПРИМЕЧАНИЕ: это используется в дикой природе в мае и июне 2023 года; эксплуатация неисправленных систем может происходить через HTTP или HTTPS. Все версии (например, 2020.0 и 2019x) до пяти явно упомянутых версий подвержены уязвимости, включая старые неподдерживаемые версии.
Crestron AM-100 с прошивкой 1.6.0.2, Crestron AM-101 с прошивкой 2.7.0.1, Barco wePresent WiPG-1000P с прошивкой 2.3.0.10, Barco wePresent WiPG-1600W до версии прошивки 2.4.1.19, Extron ShareLink 200/250 с прошивкой 2.0.3.4, Teq AV IT WIPS710 с прошивкой 1.1.0.7, SHARP PN-L703WA с прошивкой 1.4.2.3, Optoma WPS-Pro с прошивкой 1.0.0.5, Blackbox HD WPS с прошивкой 1.0.0.5, InFocus LiteShow3 с прошивкой 1.0.16 и InFocus LiteShow4 2.0.0.7 уязвимы для внедрения команд через HTTP-конечную точку file_transfer.cgi. Удаленный не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для выполнения команд операционной системы от имени root.
Zoho ManageEngine ServiceDesk Plus версий до 11306, ServiceDesk Plus MSP версий до 10530 и SupportCenter Plus версий до 11014 уязвимы для неаутентифицированного удаленного выполнения кода. Это связано с URL-адресами /RestAPI в сервлете и ImportTechnicians в конфигурации Struts.
В службах отчетов Microsoft SQL Server существует уязвимость удаленного выполнения кода, когда они неправильно обрабатывают запросы страниц, также известная как «Уязвимость удаленного выполнения кода служб отчетов Microsoft SQL Server».
Apache Commons Text выполняет интерполяцию переменных, позволяя динамически оценивать и расширять свойства. Стандартный формат для интерполяции - "${prefix:name}", где "prefix" используется для поиска экземпляра org.apache.commons.text.lookup.StringLookup, который выполняет интерполяцию. Начиная с версии 1.5 и продолжая до 1.9, набор экземпляров Lookup по умолчанию включал интерполяторы, которые могли привести к произвольному выполнению кода или контакту с удаленными серверами. Эти поисковые запросы: - "script" - выполнение выражений с использованием механизма выполнения скриптов JVM (javax.script) - "dns" - разрешение записей dns - "url" - загрузка значений из URL-адресов, в том числе с удаленных серверов. Приложения, использующие настройки интерполяции по умолчанию в затронутых версиях, могут быть уязвимы для удаленного выполнения кода или непреднамеренного контакта с удаленными серверами, если используются ненадежные значения конфигурации. Пользователям рекомендуется обновиться до Apache Commons Text 1.10.0, который отключает проблемные интерполяторы по умолчанию.
Уязвимость удаленного выполнения кода возникает в OpenTSDB до версии 2.4.0 из-за внедрения команд в параметре yrange. Значение yrange записывается в файл gnuplot в каталоге /tmp. Затем этот файл выполняется с помощью shell-скрипта mygnuplot.sh. (tsd/GraphHandler.java пытался предотвратить внедрение команд, блокируя обратные кавычки, но этого недостаточно.)
Оценка: 8.3
Уязвимость XML external entity или XXE в SAML-компоненте Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) и ZTA gateways позволяет злоумышленнику получать доступ к определенным ограниченным ресурсам без аутентификации.
Zoho ManageEngine Desktop Central до 10.0.474 допускает удаленное выполнение кода из-за десериализации ненадежных данных в getChartImage в классе FileStorage. Это связано с сервлетами CewolfServlet и MDMLogUploaderServlet.