Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9425
CVSS 3.x
Оценка: 7.2
Несколько устройств камер от UDP Technology, Geutebrück и других поставщиков уязвимы для внедрения команд, что может позволить злоумышленнику удаленно выполнить произвольный код.
Оценка: 7.8
Microsoft Office позволяет существование уязвимости удаленного выполнения кода из-за способа обработки объектов в памяти, также известной как "Уязвимость удаленного выполнения кода Microsoft Office". Этот идентификатор CVE уникален по сравнению с CVE-2017-0243.
Оценка: 9.8
Уязвимость обхода аутентификации, обнаруженная в некоторых продуктах Dahua во время процесса входа в систему. Злоумышленники могут обойти аутентификацию устройства, создав вредоносные пакеты данных.
Оценка: 7.5
Samba с версии 3.5.0 и до 4.6.4, 4.5.10 и 4.4.14 уязвима к уязвимости удаленного выполнения кода, что позволяет вредоносному клиенту загружать общую библиотеку в записываемую общую папку, а затем вызывает сервер, чтобы загрузить и выполнить её.
Оценка: 0.9424
Версии Adobe ColdFusion 2018u17 (и более ранние), 2021u7 (и более ранние) и 2023u1 (и более ранние) подвержены уязвимости десериализации недоверенных данных, что может привести к произвольному выполнению кода. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
Оценка: 8.8
Существует уязвимость удаленного выполнения кода, когда служба очереди печати Windows неправильно выполняет привилегированные файловые операции. Злоумышленник, успешно использовавший эту уязвимость, может запускать произвольный код с привилегиями SYSTEM. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные либо создавать новые учетные записи с полными правами пользователя.</p> <p>ОБНОВЛЕНИЕ от 7 июля 2021 г.: Выпущено обновление безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости.</p> <p>В дополнение к установке обновлений, чтобы защитить свою систему, вы должны убедиться, что следующие параметры реестра установлены в 0 (ноль) или не определены (<strong>Примечание</strong>: эти ключи реестра не существуют по умолчанию и, следовательно, уже находятся в безопасном состоянии.), а также в том, что ваши настройки групповой политики верны (см. раздел «Часто задаваемые вопросы»):</p> <ul> <li>HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint</li> <li>NoWarningNoElevationOnInstall = 0 (DWORD) или не определено (настройка по умолчанию)</li> <li>UpdatePromptSettings = 0 (DWORD) или не определено (настройка по умолчанию)</li> </ul> <p><strong>Установка значения 1 для NoWarningNoElevationOnInstall делает вашу систему уязвимой по замыслу.</strong></p> <p>ОБНОВЛЕНИЕ от 6 июля 2021 г.: Microsoft завершила расследование и выпустила обновления безопасности для устранения этой уязвимости. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости. См. также <a href="https://support.microsoft.com/topic/31b91c02-05bc-4ada-a7ea-183b129578a7">KB5005010: Ограничение установки новых драйверов принтеров после применения обновлений от 6 июля 2021 г.</a>.</p> <p>Обратите внимание, что обновления безопасности, выпущенные 6 июля 2021 г. и после этой даты, содержат средства защиты от CVE-2021-1675 и дополнительной уязвимости удаленного выполнения кода в службе очереди печати Windows, известной как «PrintNightmare», задокументированной в CVE-2021-34527.</p>
Ruckus Wireless Admin через 10.4 допускает удаленное выполнение кода через неаутентифицированный HTTP GET-запрос, как продемонстрировано с помощью /forms/doLogin?login_username=admin&password=password$(curl substring.
Оценка: 8.1
Плагин Struts 1 в Apache Struts 2.1.x и 2.3.x может позволить удалённое выполнение кода через значение поля, переданное в необработанном сообщении в ActionMessage.
Apache OFBiz имеет небезопасную десериализацию до версии 17.12.06. Неаутентифицированный злоумышленник может использовать эту уязвимость, чтобы успешно захватить Apache OFBiz.
Оценка: 0.9423
Уязвимость в продукте Oracle Access Manager компании Oracle Fusion Middleware (компонент: OpenSSO Agent). Поддерживаемые версии, подверженные уязвимости: 11.1.2.3.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети через HTTP, скомпрометировать Oracle Access Manager. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Access Manager. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Обнаружена проблема неправильной аутентификации в устройствах Hikvision DS-2CD2xx2F-I Series V5.2.0 build 140721 - V5.4.0 build 160530, DS-2CD2xx0F-I Series V5.2.0 build 140721 - V5.4.0 Build 160401, DS-2CD2xx2FWD Series V5.3.1 build 150410 - V5.4.4 Build 161125, DS-2CD4x2xFWD Series V5.2.0 build 140721 - V5.4.0 Build 160414, DS-2CD4xx5 Series V5.2.0 build 140721 - V5.4.0 Build 160421, DS-2DFx Series V5.2.0 build 140805 - V5.4.5 Build 160928 и DS-2CD63xx Series V5.0.9 build 140305 - V5.3.5 Build 160106. Уязвимость неправильной аутентификации возникает, когда приложение неадекватно или неправильно аутентифицирует пользователей. Это может позволить злоумышленнику повысить свои привилегии в системе и получить доступ к конфиденциальной информации.
Уязвимость удаленного выполнения команд (RCE) существует во всех сериях H/W ревизий маршрутизаторов D-link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L и DIR-836L через функцию DDNS в двоичном файле ncc2. Примечание: DIR-810L, DIR-820L, DIR-830L, DIR-826L, DIR-836L, все аппаратные ревизии, достигли окончания срока службы ("EOL") / окончания срока эксплуатации ("EOS"), и поэтому эта проблема не будет исправлена.
В Apache Struts 2.0.0 - 2.3.33 и 2.5 - 2.5.10.1 использование непреднамеренного выражения в теге Freemarker вместо строковых литералов может привести к атаке RCE.
Оценка: 9.1
Обход пути в Ivanti CSA до версии 4.6 Patch 519 позволяет удаленному неаутентифицированному злоумышленнику получить доступ к ограниченной функциональности.
Уязвимость удаленного выполнения кода существует в WebAdmin Sophos SG UTM до версий v9.705 MR5, v9.607 MR7 и v9.511 MR11.
Оценка: 0.9422
Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет диагностический инструмент под названием 'MP Daemon', который обычно компилируется как двоичный файл 'UDPServer'. Двоичный файл подвержен многочисленным уязвимостям повреждения памяти и уязвимости произвольного внедрения команд, которые могут быть использованы удаленными неаутентифицированными злоумышленниками.
GNU Bash до версии 4.3 обрабатывает завершающие строки после определений функций в значениях переменных окружения, что позволяет удаленным злоумышленникам выполнять произвольный код через подготовленную среду, что демонстрируется в векторах, связанных с функцией ForceCommand в OpenSSH sshd, модулях mod_cgi и mod_cgid в Apache HTTP Server, скриптах, выполняемых неопределенными клиентами DHCP, и других ситуациях, в которых происходит настройка среды через границу привилегий при выполнении Bash, также известная как "ShellShock." ПРИМЕЧАНИЕ: первоначальная исправленная версия этой проблемы была неверной; CVE-2014-7169 было присвоено для охвата уязвимости, которая все еще присутствует после неверного исправления.
Критическая уязвимость удаленного выполнения кода без аутентификации была обнаружена во всех последних версиях Apache Tapestry. Уязвимые версии включают 5.4.5, 5.5.0, 5.6.2 и 5.7.0. Обнаруженная мной уязвимость является обходом исправления для CVE-2019-0195. Краткое изложение: До исправления CVE-2019-0195 можно было загружать произвольные файлы классов из classpath, предоставив специально созданный URL-адрес файла ресурса. Злоумышленник мог загрузить файл `AppModule.class`, запросив URL-адрес `http://localhost:8080/assets/something/services/AppModule.class`, который содержит секретный ключ HMAC. Исправлением этой ошибки был фильтр черного списка, который проверяет, заканчивается ли URL-адрес на `.class`, `.properties` или `.xml`. Обход: К сожалению, решение с черным списком можно просто обойти, добавив `/` в конце URL-адреса: `http://localhost:8080/assets/something/services/AppModule.class/`. Слэш удаляется после проверки черного списка, и файл `AppModule.class` загружается в ответ. Этот класс обычно содержит секретный ключ HMAC, который используется для подписи сериализованных Java-объектов. Зная этот ключ, злоумышленник может подписать цепочку Java-гаджетов, которая ведет к RCE (например, CommonsBeanUtils1 из ysoserial). Решение для этой уязвимости: * Для Apache Tapestry с 5.4.0 по 5.6.1 обновитесь до 5.6.2 или более поздней версии. * Для Apache Tapestry 5.7.0 обновитесь до 5.7.1 или более поздней версии.
В SolarView Compact до версии 6.00 существует уязвимость внедрения команд, злоумышленники могут выполнять команды, обходя внутренние ограничения, через downloader.php.
В устройствах ASUS GT-AC2900 версий до 3.0.0.4.386.42643 и Lyra Mini версий до 3.0.0.4_384_46630 обнаружена уязвимость, позволяющая обойти аутентификацию при обработке удаленного ввода от неаутентифицированного пользователя, что приводит к несанкционированному доступу к интерфейсу администратора [1]. Источники: - [1] https://www.asus.com/Networking-IoT-Servers/WiFi-Routers/ASUS-Gaming-Routers/RT-AC2900/HelpDesk_BIOS/ - [2] https://github.com/atredispartners/advisories/blob/master/ATREDIS-2020-0010.md
Внедрение команд ОС влияет на Altenergy Power Control Software C1.2.5 через метасимволы shell в параметре timezone index.php/management/set_timezone из-за set_timezone в models/management_model.php.