Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9398
CVSS 3.x
Оценка: 9.8
Уязвимость переполнения буфера на основе кучи [CWE-122] в FortiOS SSL-VPN 7.2.0 - 7.2.2, 7.0.0 - 7.0.8, 6.4.0 - 6.4.10, 6.2.0 - 6.2.11, 6.0.15 и более ранних версий и FortiProxy SSL-VPN 7.2.0 - 7.2.1, 7.0.7 и более ранних версий может позволить удаленному неаутентифицированному злоумышленнику выполнять произвольный код или команды через специально созданные запросы.
В YouPHPTube Encoder была обнаружена инъекция команд. Успешная атака может позволить злоумышленнику скомпрометировать сервер. В YouPHPTube Encoder 2.3, плагине для обеспечения функциональности кодировщика в YouPHPTube, существуют инъекции не прошедших проверку подлинности команд, которые можно использовать. Параметр base64Url в /objects/getImage.php уязвим для атаки с использованием инъекции команд.
GeoServer - это серверное программное обеспечение с открытым исходным кодом, написанное на Java, которое позволяет пользователям обмениваться геопространственными данными и редактировать их. GeoServer включает поддержку языка выражений OGC Filter и OGC Common Query Language (CQL) как часть протоколов Web Feature Service (WFS) и Web Map Service (WMS). CQL также поддерживается через протокол Web Coverage Service (WCS) для ImageMosaic coverages. Пользователям рекомендуется обновиться до версии 2.21.4 или версии 2.22.2, чтобы устранить эту проблему. Пользователям, не имеющим возможности обновиться, следует отключить настройку *encode functions* для PostGIS Datastore, чтобы смягчить неправильное использование ``strEndsWith``, ``strStartsWith`` и ``PropertyIsLike ``, и включить настройку *preparedStatements* для PostGIS DataStore, чтобы смягчить неправильное использование ``FeatureId``.
Оценка: 10.0
Вредоносные PATCH-запросы, отправленные на серверы, использующие Spring Data REST версий до 2.6.9 (Ingalls SR9), версий до 3.0.1 (Kay SR1) и Spring Boot версий до 1.5.9, 2.0 M6, могут использовать специально созданные данные JSON для выполнения произвольного кода Java.
Оценка: 5.3
Затронутые версии Atlassian Confluence Server позволяют удаленным злоумышленникам просматривать ограниченные ресурсы через уязвимость предавторизации произвольного чтения файла в конечной точке /s/. Затронутые версии — до версии 7.4.10 и с версии 7.5.0 до 7.12.3.
Оценка: 7.2
Hitachi Vantara Pentaho Business Analytics Server до версий 9.4.0.1 и 9.3.0.2, включая 8.3.x, позволяют определенным веб-сервисам устанавливать значения свойств, которые содержат шаблоны Spring, которые интерпретируются в дальнейшем.
Оценка: 0.9397
Оценка: 7.5
Устройства TVT NVMS-1000 допускают GET /.. Directory Traversal.
Оценка: 8.8
Неуказанная уязвимость SQL Injection в Core server Ivanti EPM 2022 SU5 и более ранних версий позволяет неаутентифицированному злоумышленнику в той же сети выполнять произвольный код.
Оценка: 8.1
Apache Struts 2.3.19 до 2.3.20.2, 2.3.21 до 2.3.24.1 и 2.3.25 до 2.3.28, когда включен Dynamic Method Invocation, позволяют удаленным злоумышленникам выполнять произвольный код через префикс method:, связанный с цепочками выражений.
Roxy-WI — это веб-интерфейс для управления серверами Haproxy, Nginx, Apache и Keepalived. Версии до 6.1.1.0 подвержены уязвимости удаленного выполнения кода. Системные команды могут выполняться удаленно через функцию subprocess_execute без обработки входных данных, полученных от пользователя, в файле /app/options.py. Злоумышленникам не требуется проходить аутентификацию для использования этой уязвимости. Пользователям рекомендуется обновиться. Обходных путей для решения этой уязвимости не существует.
Оценка: 8.6
InfluxDB до версии 1.7.6 имеет уязвимость обхода аутентификации в функции authenticate в services/httpd/handler.go, поскольку токен JWT может иметь пустой SharedSecret (он же общий секрет).
Apache Druid включает возможность выполнять предоставленный пользователем код JavaScript, встроенный в различные типы запросов. Эта функциональность предназначена для использования в высоконадежных средах и отключена по умолчанию. Однако в Druid 0.20.0 и ранее возможно, чтобы аутентифицированный пользователь отправил специально сконструированный запрос, который заставит Druid запустить код JavaScript, предоставленный пользователем, для этого запроса, независимо от конфигурации сервера. Это может быть использовано для выполнения кода на целевой машине с привилегиями процесса сервера Druid.
Оценка: 0.9396
Уязвимость в неправильном ограничении имени пути до ограниченной директории ('Path Traversal') в Apache OFBiz. Эта проблема затрагивает Apache OFBiz: версии до 18.12.13. Пользователям рекомендуется обновиться до версии 18.12.13, которая исправляет эту проблему.
Проблема была обнаружена на D-Link DWR-116 до версии 1.06, DWR-512 до версии 2.02, DWR-712 до версии 2.02, DWR-912 до версии 2.02, DWR-921 до версии 2.02 и DWR-111 до версии 1.01. Аутентифицированный злоумышленник может выполнить произвольный код, внедрив команду shell в параметр Sip страницы chkisg.htm. Это позволяет полностью контролировать внутреннюю структуру устройства.
Предварительная аутентификация RCE в Apache Ofbiz 18.12.09. Это связано с тем, что XML-RPC больше не поддерживается и все еще присутствует. Эта проблема затрагивает Apache OFBiz: до 18.12.10. Пользователям рекомендуется обновиться до версии 18.12.10.
XWiki Platform является универсальной вики-платформой, предлагающей программные услуги для приложений, построенных на ее основе. Любой гость может выполнить произвольное удаленное выполнение кода через запрос к `SolrSearch`. Это влияет на конфиденциальность, целостность и доступность всей установки XWiki. Чтобы воспроизвести на экземпляре, не будучи зарегистрированным, перейдите к `<host>/xwiki/bin/get/Main/SolrSearch?media=rss&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28"Hello%20from"%20%2B%20"%20search%20text%3A"%20%2B%20%2823%20%2B%2019%29%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20`. Если есть вывод, и заголовок RSS-канала содержит `Hello from search text:42`, то экземпляр уязвим. Эта уязвимость была устранена в XWiki 15.10.11, 16.4.1 и 16.5.0RC1. Пользователям рекомендуется обновиться. Пользователи, не имеющие возможности обновиться, могут изменить `Main.SolrSearchMacros` в `SolrSearchMacros.xml` на строке 955, чтобы соответствовать макросу `rawResponse` в `macros.vm#L2824` с типом контента `application/xml`, вместо простого вывода содержимого канала.
Обнаружена проблема в Zimbra Collaboration (ZCS) 8.8.15 и 9.0. Злоумышленник может загружать произвольные файлы через amavis через лазейку cpio (извлечение в /opt/zimbra/jetty/webapps/zimbra/public), что может привести к неправильному доступу к любым другим учетным записям пользователей. Zimbra рекомендует pax вместо cpio. Кроме того, pax входит в число предварительных требований Zimbra в Ubuntu; однако pax больше не является частью установки Red Hat по умолчанию после RHEL 6 (или CentOS 6). После установки pax amavis автоматически предпочитает его cpio.
Обнаружена проблема на устройствах Tenda AC11 с прошивкой до 02.03.01.104_CN. Уязвимость переполнения стекового буфера в /goform/setmac позволяет злоумышленникам выполнять произвольный код в системе через специально созданный post-запрос.
Исправление, выпущенное для CVE-2020-17530, было неполным. Таким образом, в Apache Struts с версии 2.0.0 по 2.5.29 некоторые атрибуты тега по-прежнему могут выполнять двойную оценку, если разработчик применил принудительную оценку OGNL с помощью синтаксиса %{...}. Использование принудительной оценки OGNL для ненадежного пользовательского ввода может привести к удаленному выполнению кода и ухудшению безопасности.
Оценка: 0.9395
Плагин Business Directory Plugin – Easy Listing Directories for WordPress для WordPress уязвим для time-based SQL Injection через параметр ‘listingfields’ во всех версиях до 6.4.2 включительно из-за недостаточного экранирования предоставленного пользователем параметра и отсутствия достаточной подготовки в существующем SQL-запросе. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 7.8
Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 и 4.7 позволяют злоумышленнику удаленно выполнять код через вредоносный документ или приложение, также известную как "Уязвимость удаленного выполнения кода .NET Framework."