Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9406
CVSS 3.x
Оценка: 7.5
В Draytek VigorConnect 1.6.0-B3 существует уязвимость включения локальных файлов в функциональности загрузки файлов конечной точки WebServlet. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для загрузки произвольных файлов из базовой операционной системы с правами root.
Оценка: 8.8
Редактор уравнений в Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 и Microsoft Office 2016 позволяет существование уязвимости удаленного выполнения кода из-за способа обработки объектов в памяти, также известная как "Уязвимость повреждения памяти Microsoft Office".
Оценка: 0.9405
Была выявлена возможная уязвимость безопасности в Apache Kafka Connect API. Для этого требуется доступ к рабочему процессу Kafka Connect и возможность создавать/изменять коннекторы на нем с произвольной конфигурацией SASL JAAS клиента Kafka и протоколом безопасности на основе SASL, что стало возможным в кластерах Kafka Connect начиная с Apache Kafka Connect 2.3.0. При настройке коннектора через Kafka Connect REST API аутентифицированный оператор может установить свойство `sasl.jaas.config` для любого из клиентов Kafka коннектора на "com.sun.security.auth.module.JndiLoginModule", что можно сделать через свойства `producer.override.sasl.jaas.config`, `consumer.override.sasl.jaas.config` или `admin.override.sasl.jaas.config`. Это позволит серверу подключаться к серверу LDAP злоумышленника и десериализовать ответ LDAP, который злоумышленник может использовать для выполнения цепочек гаджетов десериализации Java на сервере Kafka Connect. Злоумышленник может вызвать неограниченную десериализацию ненадежных данных (или) уязвимость RCE, если в classpath есть гаджеты. Начиная с Apache Kafka 3.0.0, пользователям разрешено указывать эти свойства в конфигурациях коннектора для кластеров Kafka Connect, работающих с готовыми конфигурациями. До Apache Kafka 3.0.0 пользователи не могут указывать эти свойства, если кластер Kafka Connect не был перенастроен с политикой переопределения клиента коннектора, которая разрешает им это. Начиная с Apache Kafka 3.4.0, мы добавили системное свойство («-Dorg.apache.kafka.disallowed.login.modules») для отключения проблемного использования модулей входа в систему в конфигурации SASL JAAS. Кроме того, по умолчанию "com.sun.security.auth.module.JndiLoginModule" отключен в Apache Kafka Connect 3.4.0. Мы рекомендуем пользователям Kafka Connect проверять конфигурации коннекторов и разрешать только доверенные конфигурации JNDI. Кроме того, проверьте зависимости коннектора на наличие уязвимых версий и либо обновите свои коннекторы, обновив эту конкретную зависимость, либо удалив коннекторы в качестве вариантов исправления. Наконец, в дополнение к использованию системного свойства "org.apache.kafka.disallowed.login.modules" пользователи Kafka Connect также могут реализовать свою собственную политику переопределения конфигурации клиента коннектора, которая может использоваться для контроля того, какие свойства клиента Kafka могут быть переопределены непосредственно в конфигурации коннектора, а какие нет.
Оценка: 9.8
Уязвимость повышения привилегий в Microsoft Exchange Server.
Оценка: 5.9
При работе в Windows с включенным enableCmdLineArguments CGI Servlet в Apache Tomcat 9.0.0.M1 - 9.0.17, 8.5.0 - 8.5.39 и 7.0.0 - 7.0.93 уязвим для удаленного выполнения кода из-за ошибки в способе передачи аргументов командной строки JRE в Windows. CGI Servlet отключен по умолчанию. Параметр CGI enableCmdLineArguments отключен по умолчанию в Tomcat 9.0.x (и будет отключен по умолчанию во всех версиях в ответ на эту уязвимость). Подробное объяснение поведения JRE см. в блоге Маркуса Вулфтанге (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) и в этом заархивированном блоге MSDN (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/).
Эта уязвимость RCE (удаленное выполнение кода) высокой степени серьезности была введена в версии 5.2 Confluence Data Center и Server. Эта уязвимость RCE (удаленное выполнение кода) с оценкой CVSS 7.2 позволяет аутентифицированному злоумышленнику выполнять произвольный код, что имеет высокий импакт на конфиденциальность, высокий импакт на целостность, высокий импакт на доступность и не требует взаимодействия пользователя. Atlassian рекомендует клиентам Confluence Data Center и Server обновиться до последней версии. Если вы не можете этого сделать, обновите вашу инстанцию до одной из указанных поддерживаемых исправленных версий. См. примечания к выпуску https://confluence.atlassian.com/doc/confluence-release-notes-327.html Вы можете скачать последнюю версию Confluence Data Center и Server из центра загрузок https://www.atlassian.com/software/confluence/download-archives. Эта уязвимость была обнаружена внутри.
** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** Уязвимость внедрения команд в параметре “setCookie” в версиях встроенного ПО Zyxel NAS326 до V5.21(AAZF.17)C0 и версиях встроенного ПО NAS542 до V5.21(ABAG.14)C0 может позволить не прошедшему проверку подлинности злоумышленнику выполнять некоторые команды операционной системы (ОС), отправляя специально созданный HTTP-запрос POST.
Оценка: 8.1
В версиях PHP 7.1.x ниже 7.1.33, 7.2.x ниже 7.2.24 и 7.3.x ниже 7.3.11 в определенных конфигурациях настройки FPM может привести к записи модуля FPM за пределами выделенных буферов в пространство, зарезервированное для данных протокола FCGI, тем самым открывая возможность удаленного выполнения кода.
CVSS 2.0
Оценка: 5.0
Неуказанная уязвимость в компоненте Oracle WebLogic Server в Oracle Fusion Middleware 10.0.2.0 и 10.3.6.0 позволяет удаленным злоумышленникам влиять на конфиденциальность через векторы, связанные с WLS - Web Services.
Небезопасная десериализация происходит в приложении Dubbo, в котором включена функция HTTP remoting. Злоумышленник может отправить POST-запрос с Java-объектом, чтобы полностью скомпрометировать экземпляр Provider Apache Dubbo, если этот экземпляр поддерживает HTTP. Эта проблема затронула Apache Dubbo 2.7.0 - 2.7.4, 2.6.0 - 2.6.7 и все версии 2.5.x.
Скрипт login_mgr.cgi в D-Link DNS-320 версий до 2.05.B10 уязвим для удаленного внедрения команд.
В случае экземпляров, где включена аутентификация SAML SSO (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, хранящийся в сеансе, не был проверен. Злоумышленник, не прошедший проверку подлинности, может использовать эту проблему для повышения привилегий и получения административного доступа к Zabbix Frontend. Для выполнения атаки необходимо включить аутентификацию SAML, и злоумышленник должен знать имя пользователя Zabbix (или использовать гостевую учетную запись, которая отключена по умолчанию).
strapi версий до 3.0.0-beta.17.5 неправильно обрабатывает сброс пароля в packages/strapi-admin/controllers/Auth.js и packages/strapi-plugin-users-permissions/controllers/Auth.js.
Оценка: 0.9404
Уязвимость в веб-интерфейсе управления Cisco Prime Infrastructure (PI) и Cisco Evolved Programmable Network (EPN) Manager может позволить прошедшему проверку подлинности удаленному злоумышленнику выполнять код с правами root в базовой операционной системе. Эта уязвимость существует из-за того, что программное обеспечение неправильно проверяет введенные пользователем данные. Злоумышленник может воспользоваться этой уязвимостью, загрузив вредоносный файл в административный веб-интерфейс. Успешная эксплуатация может позволить злоумышленнику выполнять код с правами root в базовой операционной системе.
Оценка: 7.4
ColdFusion версий 2023.6, 2021.12 и более ранние подвержены уязвимости Improper Access Control, которая может привести к произвольному чтению файловой системы. Злоумышленник может использовать эту уязвимость для получения доступа к файлам с ограниченным доступом или их изменения. Для эксплуатации этой уязвимости не требуется взаимодействие с пользователем. Для эксплуатации этой уязвимости необходимо, чтобы панель администратора была доступна в Интернете.
Оценка: 0.9403
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Обнаружена проблема на домашних маршрутизаторах Dasan GPON. Внедрение команд может произойти через параметр dest_host в запросе diag_action=ping к URI GponForm/diag_Form. Поскольку маршрутизатор сохраняет результаты ping в /tmp и передает их пользователю, когда пользователь повторно посещает /diag.html, довольно просто выполнить команды и получить их вывод.
Path Traversal в Sonatype Nexus Repository 3 позволяет неаутентифицированному злоумышленнику читать системные файлы. Исправлено в версии 3.68.1.
Оценка: 0.9402
Apache OFBiz имеет небезопасную десериализацию до версии 17.12.07.
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленные пакеты, также известная как "Уязвимость удаленного выполнения кода SMB Windows." Эта уязвимость отличается от тех, которые описаны в CVE-2017-0144, CVE-2017-0145, CVE-2017-0146 и CVE-2017-0148.
Уязвимость в продукте Oracle Business Intelligence Enterprise Edition от Oracle Fusion Middleware (компонент: Installation). Поддерживаемые версии, подверженные уязвимости: 5.5.0.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle Business Intelligence Enterprise Edition. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle Business Intelligence Enterprise Edition. Базовая оценка CVSS 3.1 - 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).