Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8262
CVSS 3.x
Оценка: 5.3
Когда сервлет по умолчанию в Apache Tomcat версий 9.0.0.M1 - 9.0.11, 8.5.0 - 8.5.33 и 7.0.23 - 7.0.90 возвращал перенаправление в каталог (например, перенаправление в '/foo/', когда пользователь запросил '/foo'), специально созданный URL-адрес можно было использовать для создания перенаправления на любой URI по выбору злоумышленника.
CVSS 2.0
Оценка: 7.5
Модуль Ploticus в PhpWiki 1.5.0 позволяет удаленным злоумышленникам выполнять произвольный код через метасимволы оболочки в параметре device option в edit[content] для index.php/HeIp. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонней информации.
Оценка: 9.8
SmarterTools SmarterMail 16.x до сборки 6985 допускает десериализацию ненадежных данных. Не прошедший проверку подлинности злоумышленник может выполнять команды на сервере, когда порт 17001 был доступен удаленно. Этот порт недоступен удаленно по умолчанию после применения патча Build 6985.
Оценка: 0.8261
Обнаружена проблема в компоненте tshirtecommerce (также известном как Custom Product Designer) 2.1.4 для PrestaShop. HTTP-запрос может быть подделан с помощью POST-параметра file_name в конечной точке tshirtecommerce/ajax.php?type=svg, чтобы позволить удаленному злоумышленнику перемещаться по каталогам в системе, чтобы открывать файлы (без ограничения на расширение и путь). Открывать можно только те файлы, которые можно проанализировать в XML. Это используется в дикой природе в марте 2023 года.
Обнаружена проблема в компоненте tshirtecommerce (также известном как Custom Product Designer) 2.1.4 для PrestaShop. HTTP-запрос может быть подделан с помощью POST-параметра type в конечной точке /tshirtecommerce/fonts.php, чтобы позволить удаленному злоумышленнику перемещаться по каталогам в системе, чтобы открывать файлы (без ограничения на расширение и путь). Содержимое файла возвращается с кодировкой base64. Это используется в дикой природе в марте 2023 года.
Оценка: 0.8260
Оценка: 8.1
Конфигурация по умолчанию в Elasticsearch до 1.2 включает динамическое скриптование, что позволяет удаленным злоумышленникам выполнять произвольные выражения MVEL и Java-код через параметр source к _search. ПРИМЕЧАНИЕ: это нарушает преднамеренную политику безопасности поставщика, если пользователь не запускает Elasticsearch в своей собственной независимой виртуальной машине.
Оценка: 8.8
В Nagios XI ниже версии 5.8.5 существует уязвимость обхода пути в компоненте AutoDiscovery, которая может привести к RCE после аутентификации в контексте безопасности пользователя, запустившего Nagios.
Оценка: 0.8259
Ektron Content Management System (CMS) до версии 8.02 SP5 использует класс XslCompiledTransform с установленным значением enablescript в true, что позволяет удаленным злоумышленникам выполнять произвольный код с привилегиями NETWORK SERVICE через специально созданные XSL-данные.
Обнаружена проблема на устройствах D-Link DIR-816L 2.x до версии 1.10b04Beta02. Universal Plug and Play (UPnP) включен по умолчанию на порту 1900. Злоумышленник может выполнить внедрение команды, внедрив полезную нагрузку в поле Search Target (ST) пакета обнаружения SSDP M-SEARCH.
Оценка: 0.8257
Переполнение буфера на основе стека в программе чтения новостей для Microsoft Outlook Express (MSOE.DLL) 5.5 SP2, 6 и 6 SP1 позволяет удаленным вредоносным NNTP-серверам выполнять произвольный код через ответ LIST с длинным вторым полем.
Sophos XG Firewall 17.x до v17.5 MR12 позволяет переполнение буфера и удаленное выполнение кода через функцию закладок HTTP/S для безклиентского доступа. Патч HF062020.1 был выпущен для всех межсетевых экранов, работающих на v17.x.
Оценка: 0.8255
Обнаружена уязвимость удаленного выполнения кода в HPE Intelligent Management Center (iMC) PLAT версии 7.3 E0504P04.
Оценка: 0.8254
Canonical snapd до версии 2.37.1 некорректно выполнял проверку владельца сокета, что позволяло злоумышленнику выполнять произвольные команды от имени root. Эта проблема затрагивает: Canonical snapd версий до 2.37.1.
Оценка: 0.8253
Оценка: 6.5
Плагин HipChat для JIRA до версии 6.30.0 для Atlassian JIRA позволяет удаленным аутентифицированным пользователям выполнять произвольный код Java через неуказанные векторы, связанные с "Уязвимостью внедрения шаблонов Velocity".
Memcached версии 1.5.5 содержит уязвимость Insufficient Control of Network Message Volume (Network Amplification, CWE-406) в поддержке UDP сервера memcached, которая может привести к отказу в обслуживании через сетевой флуд (надежные источники сообщают об увеличении трафика в 1:50 000). Эта атака, по-видимому, может быть использована через сетевое подключение к порту 11211 UDP. Эта уязвимость, по-видимому, была исправлена в версии 1.5.6 из-за отключения протокола UDP по умолчанию.
Оценка: 0.8252
Плагин WP Mobile Detector для WordPress уязвим к произвольному загрузке файлов из-за отсутствия проверки типа файла в файле resize.php в версиях до 3.5 включительно. Это позволяет неавторизованным злоумышленникам загружать произвольные файлы на сервер, что может привести к выполнению произвольного кода [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/5a5d5dbd-36f0-4886-adf8-045ec9c2e306?source=cve - [2] https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html - [3] https://www.pluginvulnerabilities.com/2016/05/31/aribitrary-file-upload-vulnerability-in-wp-mobile-detector/ - [4] https://wordpress.org/plugins/wp-mobile-detector/changelog/ - [5] https://wpscan.com/vulnerability/e4739674-eed4-417e-8c4d-2f5351b057cf
Переполнения буфера в FTP-сервере Bisonware до версии 4.1 позволяют удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольные команды через длинные команды (1) USER, (2) LIST или (3) CWD.
Оценка: 0.8251
Оценка: 7.6
Проблема в FlowiseAI Inc Flowise v.1.6.2 и более ранних версиях позволяет удаленному злоумышленнику выполнять произвольный код через специально созданный скрипт для компонента api/v1.
Оценка: 0.8249
Phoenix Contact ProConOs и MultiProg не требуют аутентификации, что позволяет удаленным злоумышленникам выполнять произвольные команды через трафик, соответствующий протоколу [1]. Эта уязвимость может позволить любому пользователю сети взаимодействовать с управлением процессом и изменять логику лестницы. Рекомендуется минимизировать сетевое взаимодействие для всех устройств и/или систем управления процессом и обеспечить их недоступность из Интернета. Источники: - [1] https://www.cisa.gov/news-events/ics-advisories/icsa-15-013-03
Существует уязвимость удаленного выполнения кода в том, как движок скриптов обрабатывает объекты в памяти в Internet Explorer, также известная как "Уязвимость повреждения памяти в движке скриптов." Это затрагивает Internet Explorer 9, Internet Explorer 11, Internet Explorer 10. Этот идентификатор CVE уникален по сравнению с CVE-2018-8353, CVE-2018-8355, CVE-2018-8359, CVE-2018-8371, CVE-2018-8372, CVE-2018-8385, CVE-2018-8389, CVE-2018-8390.
HD-Network Real-time Monitoring System 2.0 допускает обход каталогов ../ для чтения /etc/shadow через параметр /language/lang s_Language.