Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9402
CVSS 3.x
Оценка: 7.5
Уязвимость в продукте Oracle Business Intelligence Enterprise Edition от Oracle Fusion Middleware (компонент: Installation). Поддерживаемые версии, подверженные уязвимости: 5.5.0.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle Business Intelligence Enterprise Edition. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle Business Intelligence Enterprise Edition. Базовая оценка CVSS 3.1 - 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 9.8
Внедрение кода в репозитории GitHub pyload/pyload до версии 0.5.0b3.dev31.
Программное обеспечение для удаленной поддержки SimpleHelp версии 5.5.7 и ранее уязвимо к нескольким уязвимостям обхода пути, которые позволяют неаутентифицированным удаленным злоумышленникам загружать произвольные файлы с хоста SimpleHelp через подготовленные HTTP-запросы. Эти файлы включают конфигурационные файлы сервера, содержащие различные секреты и хэшированные пароли пользователей.
Оценка: 3.4
Протокол SSL 3.0, используемый в OpenSSL до версии 1.0.1i и других продуктах, использует недетерминированное CBC-заполнение, что облегчает злоумышленникам, находящимся посередине, получение данных в открытом виде через атаку padding-oracle, также известную как проблема "POODLE".
Оценка: 0.9401
Оценка: 8.1
В Apache Log4j 2.x до 2.8.2, при использовании TCP-сокета или UDP-сокета для получения сериализованных событий журнала из другого приложения, можно отправить специально созданную двоичную полезную нагрузку, которая при десериализации может выполнить произвольный код.
Оценка: 10.0
Cisco предоставляет обновление для продолжающегося расследования наблюдаемой эксплуатации функции веб-интерфейса в программном обеспечении Cisco IOS XE. Мы обновляем список исправленных выпусков и добавляем средство проверки программного обеспечения. Наше расследование установило, что злоумышленники использовали две ранее неизвестные проблемы. Злоумышленник сначала воспользовался CVE-2023-20198, чтобы получить первоначальный доступ, и выдал команду привилегии 15, чтобы создать локального пользователя и комбинацию паролей. Это позволило пользователю войти в систему с обычным пользовательским доступом. Затем злоумышленник воспользовался другим компонентом функции веб-интерфейса, используя нового локального пользователя для повышения привилегий до root и записи имплантата в файловую систему. Cisco присвоила этой проблеме CVE-2023-20273. CVE-2023-20198 был присвоен рейтинг CVSS 10.0. CVE-2023-20273 был присвоен рейтинг CVSS 7.2. Обе эти CVE отслеживаются CSCwh87343.
В Cleo Harmony до версии 5.8.0.21, VLTrader до версии 5.8.0.21 и LexiCom до версии 5.8.0.21 существует неограниченная загрузка и скачивание файлов, что может привести к удаленному выполнению кода.
Неуказанная уязвимость в компоненте Oracle WebLogic Server в Oracle Fusion Middleware 10.3.6.0, 12.1.3.0 и 12.2.1.0 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через векторы, связанные с WLS Core Components, что является другой уязвимостью, чем CVE-2016-3586.
masterCGI в Unified Maintenance Tool в Alcatel OmniPCX Enterprise Communication Server R7.1 и более ранних версиях позволяет удалённым злоумышленникам выполнять произвольные команды через управляющие символы оболочки в параметре пользователя во время действия ping.
Оценка: 8.8
Уязвимость повышения привилегий в доменных службах Active Directory.
Zeroshell 3.9.0 подвержен уязвимости удаленного выполнения команд. В частности, эта проблема возникает из-за того, что веб-приложение неправильно обрабатывает несколько HTTP-параметров. Неаутентифицированный злоумышленник может воспользоваться этой проблемой, внедрив команды ОС во внутрь уязвимых параметров.
Оценка: 0.9400
Minio — это платформа многооблачного объектного хранилища. В кластерном развертывании, начиная с RELEASE.2019-12-17T23-16-33Z и до RELEASE.2023-03-20T20-16-18Z, MinIO возвращает все переменные среды, включая `MINIO_SECRET_KEY` и `MINIO_ROOT_PASSWORD`, что приводит к раскрытию информации. Затронуты все пользователи распределенного развертывания. Всем пользователям рекомендуется обновиться до RELEASE.2023-03-20T20-16-18Z.
PAN-OS Palo Alto Networks до 6.1.19, 7.0.x до 7.0.19, 7.1.x до 7.1.14 и 8.0.x до 8.0.6 позволяют удаленным злоумышленникам выполнять произвольный код через векторы, связанные с интерфейсом управления.
Компонент RocketMQ NameServer по-прежнему имеет уязвимость удаленного выполнения команд, так как проблема CVE-2023-33246 не была полностью исправлена в версии 5.1.1. Когда адреса NameServer сливаются в экстране и отсутствует проверка разрешений, атакующий может использовать эту уязвимость, используя функцию обновления конфигурации на компоненте NameServer для выполнения команд от имени системных пользователей, от имени которых работает RocketMQ. Рекомендуется пользователям обновить свою версию NameServer до 5.1.2 или выше для RocketMQ 5.x или 4.9.7 или выше для RocketMQ 4.x, чтобы предотвратить эти атаки.
ifw8 Router ROM v4.31 допускает раскрытие учетных данных путем чтения исходного кода HTML action/usermanager.htm.
Уязвимость позволяет злоумышленникам обходить процессы аутентификации, позволяя им удаленно выполнять произвольный код.
Оценка: 0.9399
Обнаружена уязвимость в Apache ShenYu Admin. Некорректное использование JWT в ShenyuAdminBootstrap позволяет злоумышленнику обойти аутентификацию. Эта проблема затронула Apache ShenYu 2.3.0 и 2.4.0.
Служба SOAP miniigd в Realtek SDK позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленный запрос NewInternalClient, что использовалось в дикой природе до 2023 года.
Оценка: 7.2
Уязвимость в компоненте BI Publisher (ранее XML Publisher) СУБД Oracle Fusion Middleware (подкомпонент: BI Publisher Security). Поддерживаемые версии, подверженные уязвимости: 11.1.1.9.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети по протоколу HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Хотя уязвимость находится в BI Publisher (ранее XML Publisher), атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым данным, доступным для BI Publisher (ранее XML Publisher), а также к несанкционированному доступу на чтение к подмножеству данных, доступных для BI Publisher (ранее XML Publisher). Базовая оценка CVSS 3.0: 7.2 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N).
В Draytek VigorConnect 1.6.0-B3 существует уязвимость включения локальных файлов в функциональности загрузки файлов конечной точки DownloadFileServlet. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для загрузки произвольных файлов из базовой операционной системы с правами root.
Уязвимость внедрения команд в компоненте wsConvertPpt Chamilo v1.11.* до версии v1.11.18 позволяет злоумышленникам выполнять произвольные команды через вызов SOAP API со специально созданным именем PowerPoint.