Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9411
CVSS 3.x
Оценка: 7.5
Zimbra Collaboration Suite до версии 8.6 patch 13, 8.7.x до версии 8.7.11 patch 10 и 8.8.x до версии 8.8.10 patch 7 или 8.8.x до версии 8.8.11 patch 3 позволяет осуществить SSRF через компонент ProxyServlet [1]. Источники: - [1] https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories - [2] https://wiki.zimbra.com/wiki/Security_Center - [3] https://bugzilla.zimbra.com/show_bug.cgi?id=109127 - [4] http://www.rapid7.com/db/modules/exploit/linux/http/zimbra_xxe_rce - [5] http://packetstormsecurity.com/files/152487/Zimbra-Collaboration-Autodiscover-Servlet-XXE-ProxyServlet-SSRF.html
Оценка: 9.8
Эта уязвимость внешнего контроля имени файла или пути позволяет удаленным злоумышленникам получать доступ к системным файлам или изменять их. Чтобы исправить уязвимость, QNAP рекомендует обновить Photo Station до последних версий.
CVSS 4.0
Оценка: 9.2
ServiceNow устранила уязвимость валидации ввода, которая была выявлена в версиях Now Platform в Вашингтоне, Ванкувере и ранее. Эта уязвимость может позволить неаутентифицированному пользователю удаленно выполнять код в контексте Now Platform. Уязвимость исправлена в перечисленных патчах и обновлениях ниже, которые были выпущены в ходе цикла патчей в июне 2024 года. Если вы этого еще не сделали, мы рекомендуем как можно скорее применять обновления безопасности, относящиеся к вашей инстанции.
Yealink Device Management (DM) 3.6.0.20 допускает внедрение команд от имени root через URI /sm/api/v1/firewall/zone/services без аутентификации.
Оценка: 0.9410
Предыдущая настройка по умолчанию для экспериментального API Airflow заключалась в том, чтобы разрешить все запросы API без аутентификации, но это создает риски безопасности для пользователей, которые упускают этот факт. Начиная с Airflow 1.10.11, значение по умолчанию было изменено на запрет всех запросов по умолчанию и задокументировано на https://airflow.apache.org/docs/1.10.11/security.html#api-authentication. Обратите внимание, что это изменение исправляет его для новых установок, но существующим пользователям необходимо изменить свою конфигурацию на значение по умолчанию `[api]auth_backend = airflow.api.auth.backend.deny_all`, как указано в Руководстве по обновлению: https://github.com/apache/airflow/blob/1.10.11/UPDATING.md#experimental-api-will-deny-all-request-by-default.
Оценка: 3.7
В Apache httpd 2.4.0 - 2.4.29 выражение, указанное в <FilesMatch>, может соответствовать '$' символу новой строки во вредоносном имени файла, а не только концу имени файла. Это можно использовать в средах, где загрузка некоторых файлов блокируется извне, но только путем сопоставления конечной части имени файла.
BQE BillQuick Web Suite с 2018 по 2021 год до версии 22.0.9.1 допускает SQL-инъекцию для неаутентифицированного удаленного выполнения кода, как это использовалось в реальных условиях в октябре 2021 года для установки программ-вымогателей. SQL-инъекция может, например, использовать параметр txtID (он же имя пользователя). Успешная эксплуатация может включать возможность выполнения произвольного кода как MSSQLSERVER$ через xp_cmdshell.
ThinVNC 1.0b1 уязвим для произвольного чтения файлов, что приводит к компрометации VNC-сервера. Уязвимость существует, даже если аутентификация включена во время развертывания VNC-сервера. Пароль для аутентификации хранится в виде открытого текста в файле, который можно прочитать с помощью вектора атаки обхода каталогов ../../ThinVnc.ini.
Оценка: 0.9409
Ghost до версии 5.42.1 позволяет удаленным злоумышленникам читать произвольные файлы в папке активной темы через обход каталогов /assets/built%2F..%2F..%2F/. Это происходит в frontend/web/middleware/static-theme.js.
Оценка: 8.8
OleAut32.dll в OLE в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, а также Windows RT Gold и 8.1 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленный веб-сайт, что продемонстрировано попыткой изменения размера массива, которая вызывает неправильную обработку значения размера в функции SafeArrayDimen, известной как "Уязвимость удаленного выполнения кода в Windows OLE Automation Array."
Оценка: 8.1
Уязвимость подделки существует в том, как Windows CryptoAPI (Crypt32.dll) проверяет сертификаты эллиптической кривой криптографии (ECC). Атакующий может использовать уязвимость, подписывая вредоносный исполняемый файл поддельным сертификатом для кода подписи, делая так, чтобы файл казался исходящим от надежного, легитимного источника, также известная как 'Уязвимость подделки Windows CryptoAPI'.
**Разрешено** При использовании H2/MySQL/TiDB в качестве хранилища Apache SkyWalking, при запросе метаданных через протокол GraphQL существует уязвимость SQL-инъекции, которая позволяет получить доступ к непредвиденным данным. Реализации хранилища Apache SkyWalking 6.0.0 до 6.6.0, 7.0.0 H2/MySQL/TiDB не используют подходящий способ для установки параметров SQL.
Оценка: 0.9408
Неопределённая уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 обновление 4 и более ранние, 6 обновление 32 и более ранние, 5 обновление 35 и более ранние и 1.4.2_37 и более ранние позволяют удалённым злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с Hotspot.
Уязвимость неправильной аутентификации в Apache Solr. Экземпляры Solr, использующие PKIAuthenticationPlugin, который включен по умолчанию при использовании аутентификации Solr, уязвимы для обхода аутентификации. Поддельный конец в конце любого пути API URL Solr позволит запросам пропускать аутентификацию, сохраняя при этом контракт API с исходным путем URL. Этот поддельный конец выглядит как незащищенный путь API, однако он удаляется внутри после аутентификации, но перед маршрутизацией API. Эта проблема затрагивает Apache Solr: с 5.3.0 до 8.11.4, с 9.0.0 до 9.7.0. Пользователям рекомендуется обновиться до версии 9.7.0 или 8.11.4, в которых эта проблема устранена.
Неправильная нейтрализация специальных элементов, используемых в команде SQL («SQL-инъекция») в Fortinet FortiClientEMS версии 7.2.0 до 7.2.2, FortiClientEMS 7.0.1 до 7.0.10, позволяет злоумышленнику выполнять несанкционированный код или команды с помощью специально созданных пакетов.
smtp_mailaddr в smtp_session.c в OpenSMTPD 6.6, используемый в OpenBSD 6.6 и других продуктах, позволяет удаленным злоумышленникам выполнять произвольные команды от имени root через специально созданную SMTP-сессию, как продемонстрировано метасимволами оболочки в поле MAIL FROM. Это влияет на «нераскомментированную» конфигурацию по умолчанию. Проблема существует из-за неправильного возвращаемого значения при сбое проверки ввода.
Оценка: 0.9407
Оценка: 7.8
Редактор уравнений в Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 и Microsoft Office 2016 позволяет существование уязвимости удаленного выполнения кода из-за способа обработки объектов в памяти, также известная как "Уязвимость повреждения памяти Microsoft Office". Этот CVE уникален по сравнению с CVE-2018-0797 и CVE-2018-0812.
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленные пакеты, также известная как "Уязвимость удаленного выполнения кода SMB Windows." Эта уязвимость отличается от тех, которые описаны в CVE-2017-0143, CVE-2017-0144, CVE-2017-0145 и CVE-2017-0146.
Проблема обнаружена в rConfig 3.9.2. Злоумышленник может напрямую выполнять системные команды, отправляя GET-запрос к search.crud.php, поскольку параметр catCommand передается в функцию exec без фильтрации, что может привести к выполнению команд.
Уязвимость повышения привилегий в доменных службах Active Directory.
Оценка: 0.9406
PlaySMS до версии 1.4.3 не очищает вводимые данные из вредоносной строки.