Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8182
CVSS 3.x
Оценка: 9.8
Проблема обнаружена в EyesOfNetwork 5.3. EyesOfNetwork API 2.4.2 подвержен SQL-инъекции, позволяющей неаутентифицированному злоумышленнику выполнять различные задачи, такие как обход аутентификации через поле username для получения getApiKey в include/api_functions.php.
Оценка: 7.5
Lighttpd 1.4.56 - 1.4.58 допускает удаленному злоумышленнику вызвать отказ в обслуживании (потребление ЦП из-за зависших подключений), поскольку connection_read_header_more в connections.c содержит опечатку, которая нарушает использование нескольких операций чтения больших заголовков.
Оценка: 0.8181
Оценка: 6.5
ActiveX-контроль Microsoft.XMLDOM в Microsoft Windows 8.1 и более ранее позволяет удаленным злоумышленникам определить наличие локальных имен путей, UNC-путей, имен хостов интранета и IP-адресов интранета, изучая коды ошибок, как было продемонстрировано с помощью URL res:// и использовано в природе в феврале 2014 года.
Уязвимость в продукте Oracle WebLogic Server компании Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, которые затронуты: 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через T3 компрометировать Oracle WebLogic Server. Успешные атаки данной уязвимости могут привести к несанкционированному доступу к критическим данным или полному доступу ко всем данным, доступным в Oracle WebLogic Server. CVSS 3.1 Базовый балл 7.5 (воздействие на конфиденциальность). CVSS Вектор: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 0.8180
Устройства D-Link DIR-600 Rev Bx с прошивкой v2.x позволяют удаленным злоумышленникам читать пароли через атаку обхода абсолютного пути model/__show_info.php?REQUIRE_FILE=, что демонстрируется обнаружением пароля администратора.
Плагин SupportCandy WordPress до версии 3.1.5 не проверяет и не экранирует пользовательский ввод перед его использованием в операторе SQL, что может позволить не прошедшим проверку подлинности злоумышленникам выполнять атаки SQL-инъекций.
CVSS 2.0
Переполнение буфера на основе стека в Sergey Lyubka Simple HTTPD (shttpd) 1.34 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URI.
Оценка: 0.8179
CVSS 4.0
Оценка: 10.0
Обнаружена неаутентифицированная уязвимость удаленного исполнения кода (RCE) в онлайн-инструменте планирования SO Planning. С этой уязвимостью злоумышленник может загружать исполняемые файлы, которые перемещаются в общедоступную папку до проверки каких-либо требований. Это приводит к возможности выполнения кода на базовой системе, когда файл срабатывает. Уязвимость была устранена в версии 1.52.02.
Плагин MailPoet Newsletters (wysija-newsletters) до версии 2.6.7 для WordPress позволяет удаленным злоумышленникам обходить аутентификацию и выполнять произвольный код PHP, загружая специально созданную тему с использованием wp-admin/admin-post.php и получая доступ к теме в wp-content/uploads/wysija/themes/mailp/.
Оценка: 0.8177
Неуказанная уязвимость в Microsoft Excel 2000 SP3 по 2003 SP2, Viewer 2003 и Office 2004 для Mac позволяет удаленным злоумышленникам, действующим при поддержке пользователя, выполнять произвольный код через специально созданные макросы, также известная как "Уязвимость проверки макросов", которая отличается от уязвимости CVE-2007-3490.
Неуказанная уязвимость в компоненте Oracle Secure Backup в Oracle Secure Backup 10.2.0.2 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, уязвимость, отличная от CVE-2008-5444 и CVE-2008-5449.
Ядра сценариев в Microsoft Edge позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как "Уязвимость повреждения памяти движка сценариев", которая отличается от CVE-2016-7288, CVE-2016-7296 и CVE-2016-7297.
Переполнение буфера на основе стека в Ultra Mini HTTPD 1.21 позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя ресурса в HTTP-запросе.
Оценка: 0.8176
Множественные ошибки знака (смешанные знаковые и беззнаковые числа) в функциях ввода-вывода rsync 2.4.6, 2.3.2 и других версий позволяют удаленным злоумышленникам вызвать отказ в обслуживании и выполнить произвольный код в клиенте или сервере rsync.
Оценка: 0.8175
Конфигурация по умолчанию Pandora FMS 3.1 и более ранних версий указывает пустую строку для поля loginhash_pwd, что позволяет удаленным злоумышленникам обходить аутентификацию, отправляя запрос к index.php с "admin" в параметре loginhash_user в сочетании с md5-хешем "admin" в параметре loginhash_data.
Оценка: 9.3
Microsoft Internet Explorer 8 и 9 неправильно обрабатывают объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был правильно инициализирован или (2) был удален, также известная как "Уязвимость повреждения памяти макета".
Оценка: 0.8174
SmarterTools SmarterMail versions prior to build 9511 contain an authentication bypass vulnerability in the password reset API. The force-reset-password endpoint permits anonymous requests and fails to verify the existing password or a reset token when resetting system administrator accounts. An unauthenticated attacker can supply a target administrator username and a new password to reset the account, resulting in full administrative compromise of the SmarterMail instance. NOTE: SmarterMail system administrator privileges grant the ability to execute operating system commands via built-in management functionality, effectively providing administrative (SYSTEM or root) access on the underlying host.
Оценка: 0.8173
Уязвимость обхода каталогов в сервлете agentUpload в ZOHO ManageEngine EventLog Analyzer 9.0 build 9002 и 8.2 build 8020 позволяет удаленным злоумышленникам выполнять произвольный код, загружая ZIP-файл, содержащий исполняемый файл с последовательностями .. (две точки) в его имени, а затем получая доступ к исполняемому файлу через прямой запрос к файлу в корневом каталоге веб-сайта. Исправлено в Build 11072.
Оценка: 5.0
Apache HTTP Server 1.x и 2.x позволяет удаленным злоумышленникам вызвать отказ в обслуживании (отключение демона) через частичные HTTP-запросы, как продемонстрировано Slowloris, что связано с отсутствием модуля mod_reqtimeout в версиях до 2.2.15.
Оценка: 0.8172
Оценка: 8.1
Kafka UI — это веб-интерфейс с открытым исходным кодом для управления Apache Kafka. API Kafka UI позволяет пользователям подключаться к различным брокерам Kafka, указывая их сетевой адрес и порт. В качестве отдельной функции он также предоставляет возможность отслеживать производительность брокеров Kafka, подключаясь к их портам JMX. JMX основан на протоколе RMI, поэтому он по своей сути восприимчив к атакам десериализации. Потенциальный злоумышленник может использовать эту функцию, подключив серверную часть Kafka UI к своему собственному вредоносному брокеру. Эта уязвимость затрагивает развертывания, в которых происходит одно из следующего: 1. В настройках установлено свойство dynamic.config.enabled. Оно не включено по умолчанию, но рекомендуется включать его во многих руководствах для Kafka UI, включая собственный README.md. ИЛИ 2. Злоумышленник имеет доступ к кластеру Kafka, который подключается к Kafka UI. В этом сценарии злоумышленник может использовать эту уязвимость для расширения своего доступа и выполнения кода в Kafka UI. Вместо настройки законного порта JMX злоумышленник может создать прослушиватель RMI, который возвращает вредоносный сериализованный объект для любого вызова RMI. В худшем случае это может привести к удаленному выполнению кода, поскольку Kafka UI имеет необходимые цепочки гаджетов в своем classpath. Эта проблема может привести к удаленному выполнению кода после аутентификации. Это особенно опасно, поскольку в Kafka-UI по умолчанию не включена аутентификация. Эта проблема была устранена в версии 0.7.2. Всем пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет. Эти проблемы были обнаружены и сообщены лабораторией безопасности GitHub, и также отслеживаются как GHSL-2023-230.
Переполнение буфера на основе стека в модуле AntServer (AntServer.exe) в BigAnt IM Server 2.50 позволяет удаленным злоумышленникам выполнять произвольный код через длинный GET-запрос к TCP-порту 6660.