Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9421
CVSS 3.x
Оценка: 9.8
Zoho ManageEngine Password Manager Pro до 12101 и PAM360 до 5510 уязвимы для неаутентифицированного удаленного выполнения кода. (Это также затрагивает ManageEngine Access Manager Plus до 4303 с аутентификацией.)
Оценка: 7.3
Apache Shiro до 1.2.5, когда для функции "запомнить меня" не был настроен шифровальный ключ, позволяет удаленным злоумышленникам выполнять произвольный код или обойти предназначенные ограничения доступа через неуточненный параметр запроса.
Оценка: 10.0
Уязвимость удаленного выполнения кода существует в плагине gVectors wpDiscuz 7.0 - 7.0.4 для WordPress, что позволяет неаутентифицированным пользователям загружать любой тип файлов, включая PHP-файлы, через AJAX-действие wmuUploadFiles.
Util/PHP/eval-stdin.php в PHPUnit до 4.8.28 и 5.x до 5.6.3 позволяет удалённым злоумышленникам выполнять произвольный PHP код через HTTP POST данные, начинающиеся с подстроки "<?php ", что демонстрируется атакой на сайт с открытой папкой /vendor, т.е. внешний доступ к /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php URI.
Множественные уязвимости в веб-интерфейсе управления Cisco HyperFlex HX могут позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять атаки с внедрением команд на уязвимое устройство. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного отчета.
Оценка: 0.9420
Cewolf в Zoho ManageEngine ADAudit Plus до 7060 уязвим для не прошедшей проверку подлинности XXE-атаки, которая приводит к удаленному выполнению кода.
CVSS 4.0
Оценка: 9.9
Уязвимость внедрения OS-команд в Palo Alto Networks Expedition позволяет не прошедшему проверку подлинности злоумышленнику выполнять произвольные OS-команды от имени root в Expedition, что приводит к раскрытию имен пользователей, паролей в виде открытого текста, конфигураций устройств и ключей API устройств межсетевых экранов PAN-OS.
Оценка: 8.1
При работе Apache Tomcat 7.0.0 - 7.0.79 в Windows с включенными HTTP PUT (например, путем установки для параметра readonly initialisation значения false по умолчанию), можно было загрузить JSP-файл на сервер с помощью специально созданного запроса. Затем этот JSP можно было запросить, и любой код, содержащийся в нем, выполнялся бы сервером.
Плагин GiveWP – Donation Plugin and Fundraising Platform для WordPress уязвим для внедрения PHP-объектов во всех версиях до 3.14.1 включительно, через десериализацию ненадежного ввода из параметра 'give_title'. Это позволяет не прошедшим проверку подлинности злоумышленникам внедрять PHP-объект. Дополнительное присутствие POP-цепочки позволяет злоумышленникам удаленно выполнять код и удалять произвольные файлы.
Оценка: 0.9419
Не привилегированный сетевой злоумышленник может получить системные привилегии на предоставленных парадигмах Intel Manageability SKUs: Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM). Не привилегированный локальный злоумышленник может настроить функции управляемости, получив непривилегированные сетевые или локальные системные привилегии на парадигмах Intel Manageability SKUs: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology (SBT).
Уязвимость Path Equivalence: 'file.Name' (Internal Dot) в Apache Tomcat может привести к удаленному выполнению кода и/или раскрытию информации и/или добавлению вредоносного содержимого к загруженным файлам через включенный по умолчанию Default Servlet [1]. Эта проблема затрагивает Apache Tomcat версий от 11.0.0-M1 до 11.0.2, от 10.1.0-M1 до 10.1.34 и от 9.0.0.M1 до 9.0.98. Злоумышленник может просмотреть конфиденциальные файлы и/или внедрить содержимое в эти файлы при определенных условиях. Источники: - [1] https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Из-за различий в JSON-парсере на основе Erlang и JSON-парсере на основе JavaScript в Apache CouchDB до версии 1.7.0 и 2.x до версии 2.1.1 можно отправлять документы _users с повторяющимися ключами для 'roles', используемыми для контроля доступа внутри базы данных, включая особый случай роли '_admin', которая обозначает пользователей с правами администратора. В сочетании с CVE-2017-12636 (удаленное выполнение кода) это можно использовать для предоставления пользователям без прав администратора доступа к произвольным командам оболочки на сервере в качестве пользователя системы базы данных. Различия в JSON-парсере приводят к поведению, при котором, если в JSON доступны два ключа 'roles', второй будет использоваться для авторизации записи документа, но первый ключ 'roles' используется для последующей авторизации для вновь созданного пользователя. По замыслу пользователи не могут назначать себе роли. Уязвимость позволяет пользователям без прав администратора предоставлять себе права администратора.
Оценка: 5.3
Уязвимость в затронутых версиях Atlassian Jira Server и Data Center позволяет удаленным злоумышленникам читать определенные файлы через уязвимость path traversal в конечной точке /WEB-INF/web.xml. Уязвимые версии - до версии 8.5.14, от версии 8.6.0 до 8.13.6 и от версии 8.14.0 до 8.16.1.
Movable Type 7 r.5002 и более ранние версии (серия Movable Type 7), Movable Type 6.8.2 и более ранние версии (серия Movable Type 6), Movable Type Advanced 7 r.5002 и более ранние версии (серия Movable Type Advanced 7), Movable Type Advanced 6.8.2 и более ранние версии (серия Movable Type Advanced 6), Movable Type Premium 1.46 и более ранние версии и Movable Type Premium Advanced 1.46 и более ранние версии позволяют удаленным злоумышленникам выполнять произвольные команды ОС через неуказанные векторы. Обратите внимание, что все версии Movable Type 4.0 или более поздние, включая неподдерживаемые (End-of-Life, EOL) версии, также подвержены этой уязвимости.
Оценка: 0.9418
Оценка: 6.9
Уязвимость повышения привилегий в программном обеспечении Palo Alto Networks PAN-OS позволяет администратору PAN-OS с доступом к веб-интерфейсу управления выполнять действия на межсетевом экране с правами root. Cloud NGFW и Prisma Access не подвержены этой уязвимости.
Оценка: 7.5
Версии Adobe ColdFusion 2018u18 (и более ранние), 2021u8 (и более ранние) и 2023u2 (и более ранние) подвержены уязвимости неправильного контроля доступа, что может привести к обходу функции безопасности. Злоумышленник может использовать эту уязвимость для доступа к конечным точкам администрирования CFM и CFC. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
vBulletin 5.5.4 до 5.6.2 допускает удаленное выполнение команд через специально созданные данные subWidgets в запросе ajax/render/widget_tabbedcontainer_tab_panel. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2019-16759.
Оценка: 7.2
Adminer — это система управления базами данных с открытым исходным кодом в одном PHP-файле. В adminer начиная с версии 4.0.0 и до 4.7.9 существует уязвимость, связанная с подделкой запросов на стороне сервера. Затронуты пользователи версий Adminer, объединяющих все драйверы (например, `adminer.php`). Это исправлено в версии 4.7.9.
Оценка: 7.8
Состояние гонки в mm/gup.c в ядре Linux 2.x до 4.x до версии 4.8.3 позволяет локальным пользователям получать привилегии, используя некорректную обработку функции copy-on-write (COW) для записи в отображение памяти только для чтения, как это было использовано в дикой природе в октябре 2016 года, также известное как "Dirty COW".
Оценка: 0.9417
Абсолютный переход по пути в Ivanti EPM до обновления безопасности января 2024 года и обновления безопасности SU6 января 2022 года позволяет удаленному неаутентифицированному атакующему утечь конфиденциальную информацию.