Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-28848

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.7624

CVSS 3.x

Оценка: 8.8

Источники
anchore_overridesnvd

OpenMetadata — это унифицированная платформа для обнаружения, наблюдения и управления, основанная на централизованном репозитории метаданных, подробной генеалогии и беспрепятственном командном сотрудничестве. Метод `‎CompiledRule::validateExpression` оценивает выражение SpEL, используя `StandardEvaluationContext`, что позволяет выражению достигать и взаимодействовать с классами Java, такими как `java.lang.Runtime`, что приводит к удаленному выполнению кода. Конечная точка `/api/v1/policies/validation/condition/<expression>` передает управляемые пользователем данные `CompiledRule::validateExpession`, что позволяет аутентифицированным (не администраторам) пользователям выполнять произвольные системные команды в базовой операционной системе. Кроме того, отсутствует проверка авторизации, поскольку `Authorizer.authorize()` никогда не вызывается в затронутом пути, и поэтому любой аутентифицированный пользователь, не являющийся администратором, может запустить эту конечную точку и оценить произвольные выражения SpEL, что приведет к выполнению произвольных команд. Эта уязвимость была обнаружена с помощью запроса CodeQL's Expression language injection (Spring) и также отслеживается как `GHSL-2023-236`. Эта проблема может привести к удаленному выполнению кода и была решена в версии 1.2.4. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.

Нажмите для просмотра деталей

CVE-2025-34126

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.7622

CVSS 4.0

Оценка: 8.7

В сканере RIPS версии 0.54 существует уязвимость обхода пути. Уязвимость позволяет удаленным злоумышленникам читать произвольные файлы на системе с правами веб-сервера, отправляя специально созданные HTTP-запросы GET к скрипту 'windows/code.php' с манипулированным параметром 'file'. Это может привести к раскрытию конфиденциальной информации. Уязвимость связана с отсутствием надлежащей проверки и очистки пользовательского ввода в параметре 'file'. Злоумышленники могут воспользоваться этой уязвимостью, отправив вредоносный запрос, что может привести к неавторизованному доступу к конфиденциальным данным [1]. Источники: - [1] https://codesec.blogspot.com/2015/03/rips-scanner-v-054-local-file-include.html - [2] https://www.exploit-db.com/exploits/18660 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/rips_traversal.rb - [4] https://rips-scanner.sourceforge.net/ - [5] https://www.vulncheck.com/advisories/rips-scanner-path-traversal

Нажмите для просмотра деталей
Предыдущая
Страница 164 из 21448
450397 всего уязвимостей
Следующая