Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9417
CVSS 3.x
Оценка: 9.8
Версии Adobe Commerce 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 и более ранние подвержены уязвимости неправильного ограничения ссылки на внешние XML-сущности ('XXE'), что может привести к выполнению произвольного кода. Злоумышленник может использовать эту уязвимость, отправив подготовленный XML-документ, который ссылается на внешние сущности. Эксплуатация этой проблемы не требует взаимодействия пользователя.
Оценка: 0.9416
Уязвимость обхода аутентификации с использованием альтернативного пути или канала [CWE-288], затрагивающая FortiOS версии 7.0.0 - 7.0.16 и FortiProxy версии 7.0.0 - 7.0.19 и 7.2.0 - 7.2.12, позволяет удаленному злоумышленнику получить привилегии супер-администратора через специально созданные запросы к модулю Node.js websocket.
Оценка: 0.9415
CVSS 4.0
Оценка: 9.2
Уязвимость была обнаружена в D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L до 20241028. Ей была присвоена критическая оценка. Эта проблема затрагивает функцию cgi_user_add файла /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. Манипулирование аргументом group приводит к внедрению команд ОС. Атака может быть запущена удаленно. Сложность атаки довольно высока. Известно, что эксплуатация затруднена. Эксплойт был обнародован и может быть использован.
SAP Solution Manager (User Experience Monitoring), версия 7.2, из-за отсутствия проверки подлинности не выполняет никакой аутентификации для службы, что приводит к полному компрометации всех SMDAgents, подключенных к Solution Manager.
Оценка: 7.0
В Windows существует уязвимость повышения привилегий, когда компонент Win32k не может правильно обработать объекты в памяти, также известная как "Уязвимость повышения привилегий Win32k." Это затрагивает Windows Server 2008, Windows 7, Windows Server 2008 R2. Этот идентификатор CVE уникален по сравнению с CVE-2018-8124, CVE-2018-8164, CVE-2018-8166.
Оценка: 7.5
Уязвимость Direct Request ('Forced Browsing') в Apache OFBiz. Эта проблема затрагивает Apache OFBiz: до 18.12.16. Пользователям рекомендуется обновиться до версии 18.12.16, в которой эта проблема устранена.
Оценка: 8.8
Уязвимость повышения привилегий в Microsoft Exchange Server.
Уязвимость была обнаружена на устройствах D-Link DCS-2530L версии до 1.06.01 Hotfix и DCS-2670L версии до 2.02. Неаутентифицированный endpoint /config/getuser позволяет раскрыть пароль администратора [1]. Источники: - [1] https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180 - [2] https://twitter.com/Dogonsecurity/status/1273251236167516161
Оценка: 0.9414
Уязвимость обхода аутентификации, обнаруженная в некоторых продуктах Dahua во время процесса входа в систему. Злоумышленники могут обойти аутентификацию устройства, создав вредоносные пакеты данных.
Выполнение произвольного кода в Zimbra Collaboration
Несколько уязвимостей в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 6 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код через специальный апплет, который обходит ограничения SecurityManager, (1) используя метод com.sun.beans.finder.ClassFinder.findClass и используя исключение с методом forName для доступа к ограниченным классам из произвольных пакетов, таких как sun.awt.SunToolkit, а затем (2) используя "рефлексию с доверенным немедленным вызовом", чтобы использовать метод getField для доступа и изменения закрытых полей, как было использовано в природе в августе 2012 года с использованием Gondzz.class и Gondvv.class.
Оценка: 0.9413
Уязвимость в продукте Oracle WebLogic Server компании Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, которые затронуты: 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через T3, IIOP компрометировать Oracle WebLogic Server. Успешные атаки данной уязвимости могут привести к несанкционированному доступу к критическим данным или полному доступу ко всем данным, доступным в Oracle WebLogic Server. CVSS 3.1 Базовый балл 7.5 (воздействие на конфиденциальность). CVSS Вектор: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 9.0
Переполнение буфера на основе стеков в Ivanti Connect Secure до версии 22.7R2.5, Ivanti Policy Secure до версии 22.7R1.2 и Ivanti Neurons для шлюзов ZTA до версии 22.7R2.3 позволяет удаленному неаутентифицированному атакующему добиться удаленного выполнения кода.
Оценка: 6.1
Отраженная уязвимость межсайтового скриптинга (XSS) в компоненте /public/launchNewWindow.jsp Zimbra Collaboration (aka ZCS) 9.0 позволяет неаутентифицированным злоумышленникам выполнять произвольный веб-скрипт или HTML через параметры запроса.
Оценка: 0.9412
Oracle, GlassFish Server Open Source Edition 4.1 уязвим как к аутентифицированной, так и к неаутентифицированной уязвимости обхода каталогов, которая может быть использована путем отправки специально созданного HTTP GET-запроса.
CloudPanel 2 до версии 2.3.1 имеет небезопасную аутентификацию файлов cookie файлового менеджера.
Устройства TBK DVR4104 и DVR4216, а также Novo, CeNova, QSee, Pulnix, XVR 5 в 1, Securus, Night OWL, DVR Login, HVR Login и MDVR Login, которые запускают ребрендированные версии оригинальных серий TBK DVR4104 и DVR4216, позволяют удаленным злоумышленникам обходить аутентификацию через заголовок "Cookie: uid=admin", как продемонстрировано запросом device.rsp?opt=user&cmd=list, который предоставляет учетные данные в данных JSON в ответе.
Оценка: 5.3
Уязвимость в Juniper Networks Junos OS на EX Series, связанная с отсутствием аутентификации для критически важных функций, позволяет злоумышленнику, находящемуся в сети без аутентификации, нанести ограниченный ущерб целостности файловой системы. При отправке определенного запроса к installAppPackage.php, не требующего аутентификации, злоумышленник может загружать произвольные файлы через J-Web, что приводит к потере целостности определенной части файловой системы, что может позволить объединить ее с другими уязвимостями. Эта проблема затрагивает Juniper Networks Junos OS на EX Series: * Все версии до 20.4R3-S8; * Версии 21.1, начиная с 21.1R1 и более поздние; * Версии 21.2 до 21.2R3-S6; * Версии 21.3 до 21.3R3-S5; * Версии 21.4 до 21.4R3-S4; * Версии 22.1 до 22.1R3-S3; * Версии 22.2 до 22.2R3-S1; * Версии 22.3 до 22.3R2-S2, 22.3R3; * Версии 22.4 до 22.4R2-S1, 22.4R3.
Плагин Snap Creek Duplicator до версии 1.3.28 для WordPress (и Duplicator Pro до версии 3.8.7.1) допускает обход каталогов через ../ в параметре file для duplicator_download или duplicator_init.
Обход аутентификации в программном обеспечении Palo Alto Networks PAN-OS позволяет неаутентифицированному злоумышленнику с сетевым доступом к веб-интерфейсу управления обойти аутентификацию, которая иначе требуется веб-интерфейсом управления PAN-OS, и вызывать определенные PHP-скрипты. Хотя вызов этих PHP-скриптов не позволяет выполнить удаленный код, это может негативно повлиять на целостность и конфиденциальность PAN-OS. Вы можете значительно снизить риск этой проблемы, ограничив доступ к веб-интерфейсу управления только доверенными внутренними IP-адресами в соответствии с нашими рекомендуемыми практиками развертывания https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431. Эта проблема не затрагивает Cloud NGFW или программное обеспечение Prisma Access.
Оценка: 0.9411
Zimbra Collaboration Suite до версии 8.6 patch 13, 8.7.x до версии 8.7.11 patch 10 и 8.8.x до версии 8.8.10 patch 7 или 8.8.x до версии 8.8.11 patch 3 позволяет осуществить SSRF через компонент ProxyServlet [1]. Источники: - [1] https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories - [2] https://wiki.zimbra.com/wiki/Security_Center - [3] https://bugzilla.zimbra.com/show_bug.cgi?id=109127 - [4] http://www.rapid7.com/db/modules/exploit/linux/http/zimbra_xxe_rce - [5] http://packetstormsecurity.com/files/152487/Zimbra-Collaboration-Autodiscover-Servlet-XXE-ProxyServlet-SSRF.html