Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-31982

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9425

CVSS 3.x

Оценка: 9.8

Источники
anchore_overridesnvd

Платформа XWiki является универсальной платформой вики. Начиная с версии 2.4-milestone-1 и до версий 4.10.20, 15.5.4 и 15.10-rc-1, поисковая функция базы данных XWiki позволяет удаленное выполнение кода через текст поиска. Это дает возможность удаленного выполнения кода для любого посетителя публичной вики или пользователя закрытой вики, так как поиск по базе данных по умолчанию доступен для всех пользователей. Это затрагивает конфиденциальность, целостность и доступность всей установки XWiki. Эта уязвимость была исправлена в XWiki 14.10.20, 15.5.4 и 15.10RC1. В качестве обходного пути можно вручную применить исправление к странице `Main.DatabaseSearch`. В противном случае, если поиск в базе данных явно не используется пользователями, эту страницу можно удалить, так как она не является интерфейсом поиска по умолчанию в XWiki.

Нажмите для просмотра деталей

CVE-2018-11759

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9425

CVSS 3.x

Оценка: 7.5

Источники
debiannvdredhatubuntu

Специфичный для Apache Web Server (httpd) код, который нормализовал запрошенный путь перед сопоставлением его с картой URI-worker в Apache Tomcat JK (mod_jk) Connector 1.2.0 - 1.2.44, не обрабатывал некоторые крайние случаи должным образом. Если через httpd был предоставлен только поднабор URL-адресов, поддерживаемых Tomcat, то специально сконструированный запрос мог предоставить функциональность приложения через обратный прокси, который не был предназначен для клиентов, обращающихся к приложению через обратный прокси. В некоторых конфигурациях также было возможно для специально сконструированного запроса обойти средства контроля доступа, настроенные в httpd. Хотя существует некоторое пересечение между этой проблемой и CVE-2018-1323, они не идентичны.

Нажмите для просмотра деталей

CVE-2023-34362

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9425

CVSS 3.x

Оценка: 9.8

Источники
nvd

В Progress MOVEit Transfer до 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 (15.0.1) в веб-приложении MOVEit Transfer была обнаружена уязвимость SQL-инъекции, которая может позволить не прошедшему проверку подлинности злоумышленнику получить доступ к базе данных MOVEit Transfer. В зависимости от используемой системы управления базами данных (MySQL, Microsoft SQL Server или Azure SQL) злоумышленник может получить информацию о структуре и содержимом базы данных, а также выполнить SQL-операторы, которые изменяют или удаляют элементы базы данных. ПРИМЕЧАНИЕ: это используется в дикой природе в мае и июне 2023 года; эксплуатация неисправленных систем может происходить через HTTP или HTTPS. Все версии (например, 2020.0 и 2019x) до пяти явно упомянутых версий подвержены уязвимости, включая старые неподдерживаемые версии.

Нажмите для просмотра деталей

CVE-2022-42889

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9425

CVSS 3.x

Оценка: 9.8

Источники
anchore_overridesdebiannvdredhatubuntu

Apache Commons Text выполняет интерполяцию переменных, позволяя динамически оценивать и расширять свойства. Стандартный формат для интерполяции - "${prefix:name}", где "prefix" используется для поиска экземпляра org.apache.commons.text.lookup.StringLookup, который выполняет интерполяцию. Начиная с версии 1.5 и продолжая до 1.9, набор экземпляров Lookup по умолчанию включал интерполяторы, которые могли привести к произвольному выполнению кода или контакту с удаленными серверами. Эти поисковые запросы: - "script" - выполнение выражений с использованием механизма выполнения скриптов JVM (javax.script) - "dns" - разрешение записей dns - "url" - загрузка значений из URL-адресов, в том числе с удаленных серверов. Приложения, использующие настройки интерполяции по умолчанию в затронутых версиях, могут быть уязвимы для удаленного выполнения кода или непреднамеренного контакта с удаленными серверами, если используются ненадежные значения конфигурации. Пользователям рекомендуется обновиться до Apache Commons Text 1.10.0, который отключает проблемные интерполяторы по умолчанию.

Нажмите для просмотра деталей
Предыдущая
Страница 11 из 22836
479541 всего уязвимостей
Следующая