Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7867
CVSS 3.x
Оценка: 7.5
ChakraCore и Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистема сценариев обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11797, CVE-2017-11798, CVE-2017-11800, CVE-2017-11801, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812 и CVE-2017-11821.
Существует уязвимость обхода пути в mlflow/mlflow версии 2.11.0, идентифицированная как обход ранее рассмотренной CVE-2023-6909. Уязвимость возникает из-за обработки приложением URL-адресов артефактов, где символ '#' можно использовать для вставки пути во фрагмент, эффективно пропуская проверку. Это позволяет злоумышленнику создать URL-адрес, который при обработке игнорирует схему протокола и использует предоставленный путь для доступа к файловой системе. В результате злоумышленник может читать произвольные файлы, включая конфиденциальную информацию, такую как SSH и облачные ключи, используя способ, которым приложение преобразует URL-адрес в путь к файловой системе. Проблема возникает из-за недостаточной проверки части фрагмента URL-адреса, что приводит к произвольному чтению файлов через обход пути.
ChakraCore и Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистема сценариев обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11797, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11801, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812 и CVE-2017-11821.
CVSS 2.0
Оценка: 9.3
Процессор команд NetWorker в rrobotd.exe в Device Manager в EMC AlphaStor 4.0 до сборки 800 позволяет удаленным злоумышленникам выполнять произвольные команды через операцию DCP "run command".
Оценка: 9.8
Exim 4 до версии 4.94.2 допускает использование после освобождения в smtp_reset в определенных ситуациях, которые могут быть распространены для сборок с OpenSSL.
Оценка: 0.7866
Переполнение буфера в Computer Associates (CA) iGateway 3.0 и 4.0 до 4.0.050623, при работе в режиме отладки, позволяет удаленным злоумышленникам выполнять произвольный код через HTTP GET-запросы.
Оценка: 0.7865
Оценка: 3.7
WebKit в Apple Safari 4.x до версии 4.1.2 и 5.x до версии 5.0.2; Android до версии 2.2; и webkitgtk до версии 1.2.6; неправильно проверяет данные с плавающей запятой, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный HTML-документ, связанный с нестандартным представлением NaN.
Оценка: 0.7863
Переполнение буфера на основе стека в tftpd.exe в ProSysInfo TFTP Server TFTPDWIN 0.4.2 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через длинное имя файла. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены из сторонних источников.
Оценка: 0.7862
Оценка: 5.0
IIS 5.0 позволяет удаленным злоумышленникам получать исходный код для .ASP файлов и других скриптов через HTTP GET-запрос с заголовком "Translate: f", также известное как уязвимость "Specialized Header".
Оценка: 8.8
OpenMetadata — это унифицированная платформа для обнаружения, наблюдения и управления, основанная на централизованном репозитории метаданных, подробной генеалогии и беспрепятственном командном сотрудничестве. Метод `CompiledRule::validateExpression` оценивает выражение SpEL, используя `StandardEvaluationContext`, что позволяет выражению достигать и взаимодействовать с классами Java, такими как `java.lang.Runtime`, что приводит к удаленному выполнению кода. Конечная точка `/api/v1/policies/validation/condition/<expression>` передает управляемые пользователем данные `CompiledRule::validateExpession`, что позволяет аутентифицированным (не администраторам) пользователям выполнять произвольные системные команды в базовой операционной системе. Кроме того, отсутствует проверка авторизации, поскольку `Authorizer.authorize()` никогда не вызывается в затронутом пути, и поэтому любой аутентифицированный пользователь, не являющийся администратором, может запустить эту конечную точку и оценить произвольные выражения SpEL, что приведет к выполнению произвольных команд. Эта уязвимость была обнаружена с помощью запроса CodeQL's Expression language injection (Spring) и также отслеживается как `GHSL-2023-236`. Эта проблема может привести к удаленному выполнению кода и была решена в версии 1.2.4. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Оценка: 0.7861
В ASUS ASMB8 iKVM прошивка до версии 1.14.51 позволяет удаленным злоумышленникам выполнять произвольный код, используя SNMP для создания расширений, как продемонстрировано с помощью snmpset для NET-SNMP-EXTEND-MIB с /bin/sh для выполнения команд.
Оценка: 0.7860
Webmin до 1.290 и Usermin до 1.220 вызывают функцию simplify_path перед декодированием HTML, что позволяет удаленным злоумышленникам читать произвольные файлы, как продемонстрировано с использованием последовательностей "..%01", которые обходят удаление последовательностей "../" перед удалением таких байтов, как "%01", из имени файла. ПРИМЕЧАНИЕ: Это другая проблема, чем CVE-2006-3274.
Оценка: 7.2
Уязвимость Centreon updateGroups SQL Injection, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateGroups. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Ранее было ZDI-CAN-22295.
Оценка: 0.7859
Xorcom CompletePBX уязвим к инъекции команд в функциональности планировщика заданий администратора, позволяя злоумышленникам выполнять произвольные команды от имени пользователя root. Эта проблема затрагивает CompletePBX: все версии до и включая 5.2.35
Оценка: 10.0
Множественные уязвимости SQL-инъекции в Centreon 2.5.1 и Centreon Enterprise Server 2.2 (исправлено в Centreon web 2.5.3) позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через (1) параметр index_id в views/graphs/common/makeXML_ListMetrics.php, (2) параметр sid в views/graphs/GetXmlTree.php, (3) параметр session_id в views/graphs/graphStatus/displayServiceStatus.php, (4) параметр mnftr_id в configuration/configObject/traps/GetXMLTrapsForVendor.php или (5) параметр index в common/javascript/commandGetArgs/cmdGetExample.php в include/.
Оценка: 0.7858
Оценка: 6.1
copyparty является программным обеспечением файлового сервера. Версии до 1.8.7 содержат отраженный межсайтовый скриптинг через URL-параметры `?k304=...` и `?setck=...`. Самый худший исход заключается в том, что можно перемещать или удалять существующие файлы на сервере или загружать новые файлы, используя учетную запись человека, который нажмет на вредоносную ссылку. Рекомендуется изменить пароли своих учетных записей copyparty, если не было найдено следов атак в журналах. Версия 1.8.7 содержит исправление для этой проблемы.
Отсутствующая проверка разрешений в Jenkins Git Plugin 4.11.3 и более ранних версиях позволяет не прошедшим проверку подлинности злоумышленникам запускать сборки заданий, настроенных на использование указанного злоумышленником Git-репозитория, и заставлять их извлекать указанный злоумышленником коммит.
Оценка: 0.7857
Проблема была обнаружена в GFI Kerio Control версии 9.2.5 до 9.4.5. Параметр dest GET, передаваемый на страницы /nonauth/addCertException.cs, /nonauth/guestConfirm.cs и /nonauth/expiration.cs, не очищается должным образом перед использованием для генерации HTTP-заголовка Location в ответе HTTP 302. Это может быть использовано для выполнения атак Open Redirect или HTTP Response Splitting, что в свою очередь может привести к отраженному межсайтовому скриптингу (XSS). Удаленное выполнение команд может быть достигнуто с помощью функции обновления в интерфейсе администратора.
Оценка: 0.7856
Fortinet FortiAnalyzer до 5.0.12 и 5.2.x до 5.2.5; FortiSwitch 3.3.x до 3.3.3; FortiCache 3.0.x до 3.0.8; и FortiOS 4.1.x до 4.1.11, 4.2.x до 4.2.16, 4.3.x до 4.3.17 и 5.0.x до 5.0.8 имеют жестко закодированную парольную фразу для учетной записи Fortimanager_Access, что позволяет удаленным злоумышленникам получить административный доступ через SSH-сессию.
Оценка: 0.7854
Переполнение буфера на основе стека в VUPlayer 2.44 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в файле M3U, также известную как атака "M3U UNC Name".
Переполнение буфера на основе стека в magentservice.exe в сервере в HP LoadRunner 11.00 до исправления 4 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное значение размера в пакете. ПРИМЕЧАНИЕ: первоначально сообщалось, что затронутым продуктом является HP Diagnostics Server, но HP заявляет, что "уязвимым продуктом на самом деле является HP LoadRunner".