Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2021-34527

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9424

CVSS 3.x

Оценка: 8.8

Источники
msrcnvd

Существует уязвимость удаленного выполнения кода, когда служба очереди печати Windows неправильно выполняет привилегированные файловые операции. Злоумышленник, успешно использовавший эту уязвимость, может запускать произвольный код с привилегиями SYSTEM. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные либо создавать новые учетные записи с полными правами пользователя.</p> <p>ОБНОВЛЕНИЕ от 7 июля 2021 г.: Выпущено обновление безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости.</p> <p>В дополнение к установке обновлений, чтобы защитить свою систему, вы должны убедиться, что следующие параметры реестра установлены в 0 (ноль) или не определены (<strong>Примечание</strong>: эти ключи реестра не существуют по умолчанию и, следовательно, уже находятся в безопасном состоянии.), а также в том, что ваши настройки групповой политики верны (см. раздел «Часто задаваемые вопросы»):</p> <ul> <li>HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint</li> <li>NoWarningNoElevationOnInstall = 0 (DWORD) или не определено (настройка по умолчанию)</li> <li>UpdatePromptSettings = 0 (DWORD) или не определено (настройка по умолчанию)</li> </ul> <p><strong>Установка значения 1 для NoWarningNoElevationOnInstall делает вашу систему уязвимой по замыслу.</strong></p> <p>ОБНОВЛЕНИЕ от 6 июля 2021 г.: Microsoft завершила расследование и выпустила обновления безопасности для устранения этой уязвимости. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости. См. также <a href="https://support.microsoft.com/topic/31b91c02-05bc-4ada-a7ea-183b129578a7">KB5005010: Ограничение установки новых драйверов принтеров после применения обновлений от 6 июля 2021 г.</a>.</p> <p>Обратите внимание, что обновления безопасности, выпущенные 6 июля 2021 г. и после этой даты, содержат средства защиты от CVE-2021-1675 и дополнительной уязвимости удаленного выполнения кода в службе очереди печати Windows, известной как «PrintNightmare», задокументированной в CVE-2021-34527.</p>

Нажмите для просмотра деталей

CVE-2021-27850

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9422

CVSS 3.x

Оценка: 9.8

Источники
nvd

Критическая уязвимость удаленного выполнения кода без аутентификации была обнаружена во всех последних версиях Apache Tapestry. Уязвимые версии включают 5.4.5, 5.5.0, 5.6.2 и 5.7.0. Обнаруженная мной уязвимость является обходом исправления для CVE-2019-0195. Краткое изложение: До исправления CVE-2019-0195 можно было загружать произвольные файлы классов из classpath, предоставив специально созданный URL-адрес файла ресурса. Злоумышленник мог загрузить файл `AppModule.class`, запросив URL-адрес `http://localhost:8080/assets/something/services/AppModule.class`, который содержит секретный ключ HMAC. Исправлением этой ошибки был фильтр черного списка, который проверяет, заканчивается ли URL-адрес на `.class`, `.properties` или `.xml`. Обход: К сожалению, решение с черным списком можно просто обойти, добавив `/` в конце URL-адреса: `http://localhost:8080/assets/something/services/AppModule.class/`. Слэш удаляется после проверки черного списка, и файл `AppModule.class` загружается в ответ. Этот класс обычно содержит секретный ключ HMAC, который используется для подписи сериализованных Java-объектов. Зная этот ключ, злоумышленник может подписать цепочку Java-гаджетов, которая ведет к RCE (например, CommonsBeanUtils1 из ysoserial). Решение для этой уязвимости: * Для Apache Tapestry с 5.4.0 по 5.6.1 обновитесь до 5.6.2 или более поздней версии. * Для Apache Tapestry 5.7.0 обновитесь до 5.7.1 или более поздней версии.

Нажмите для просмотра деталей
Предыдущая
Страница 12 из 22836
479541 всего уязвимостей
Следующая