Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7391
CVSS 3.x
Оценка: 10.0
CodeChecker — это инструмент анализа, база данных дефектов и расширение просмотра для Clang Static Analyzer и Clang Tidy. Обход аутентификации происходит, когда URL-адрес API заканчивается на Authentication. Этот обход предоставляет права суперпользователя ко всем конечным точкам API, кроме Authentication. Эти конечные точки включают возможность добавления, редактирования и удаления продуктов, среди прочего. Все конечные точки, кроме /Authentication, подвержены этой уязвимости. Эта проблема затрагивает CodeChecker: до версии 6.24.1 включительно.
Оценка: 0.7390
Оценка: 9.8
В RWS WorldServer до версии 11.7.3 обнаружена проблема. Добавление параметра token со значением 02 обходит все требования аутентификации. Произвольный код Java может быть загружен и выполнен через .jar архив в конечную точку ws-api/v2/customizations/api.
Оценка: 0.7389
Оценка: 8.8
Проблема была обнаружена в Enalean Tuleap 9.6 и более ранних версиях. Уязвимость существует из-за того, что метод User::getRecentElements() использует функцию unserialize() со значением предпочтения, которым злоумышленники могут произвольно манипулировать через интерфейс REST API, и это может быть использовано для внедрения произвольных объектов PHP в область действия приложения, позволяя злоумышленнику выполнять различные атаки (включая, но не ограничиваясь удаленным выполнением кода).
Оценка: 6.1
Эта уязвимость присутствует в скрипте device_graph_page.php, который является частью веб-приложений Advantech R-SeeNet. Специально созданный URL-адрес злоумышленником и посещенный жертвой может привести к произвольному выполнению кода JavaScript.
Оценка: 7.2
Модели маршрутизаторов Four-Faith F3x24 и F3x36 подвержены уязвимости внедрения команд операционной системы (ОС). По крайней мере, версия прошивки 2.0 позволяет аутентифицированным и удаленным злоумышленникам выполнять произвольные команды ОС через HTTP при изменении системного времени через apply.cgi. Кроме того, эта версия прошивки имеет учетные данные по умолчанию, которые, если их не изменить, фактически превратят эту уязвимость в проблему неаутентифицированного и удаленного выполнения команд ОС.
Оценка: 0.7388
Оценка: 8.2
CUPS — это основанная на стандартах система печати с открытым исходным кодом, а `libcupsfilters` содержит код фильтров бывшего пакета `cups-filters` в виде библиотечных функций, которые используются для задач преобразования формата данных, необходимых в приложениях Printer. Функция `cfGetPrinterAttributes5` в `libcupsfilters` не очищает атрибуты IPP, возвращаемые с сервера IPP. Когда эти атрибуты IPP используются, например, для создания файла PPD, это может привести к предоставлению контролируемых злоумышленником данных остальной части системы CUPS.
Оценка: 0.7385
Плагины Frontend File Manager (версии < 4.0), N-Media Post Front-end Form (версии < 1.1) для WordPress уязвимы для произвольной загрузки файлов из-за отсутствия проверки типа файла через AJAX-действия `nm_filemanager_upload_file` и `nm_postfront_upload_file`. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер уязвимых сайтов, что может сделать возможным удаленное выполнение кода.
CVSS 4.0
Оценка: 9.3
В osCommerce версий до 2.2 RC2a обнаружена уязвимость в утилите административного управления файлами (admin/file_manager.php). Интерфейс позволяет загружать и редактировать файлы без достаточной проверки входных данных или контроля доступа. Неавторизованный злоумышленник может создать POST-запрос для загрузки файла .php, содержащего произвольный код, который затем выполняется сервером [1]. Эта уязвимость может быть использована для выполнения произвольного кода с правами веб-сервера [2]. Для исправления рекомендуется использование безопасных механизмов загрузки и редактирования файлов, а также ограничение прав доступа к административной панели [2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/oscommerce_filemanager.rb - [2] https://www.exploit-db.com/exploits/9556 - [3] https://www.exploit-db.com/exploits/16899 - [4] https://www.oscommerce.com/ - [5] https://www.vulncheck.com/advisories/oscommerce-arbitrary-php-code-execution
Оценка: 0.7382
Оценка: 8.0
VideoLAN VLC media player 2.2.x подвержен уязвимости use after free, которую злоумышленник может использовать для выполнения произвольного кода через специально созданные MKV-файлы. Неудачные попытки эксплуатации, скорее всего, приведут к отказу в обслуживании.
CVSS 2.0
Оценка: 7.1
Неуказанные функции kernel GDI в Microsoft Windows 2000 SP4; XP SP2; и Server 2003 Gold, SP1 и SP2 позволяют удаленным злоумышленникам при участии пользователя вызывать отказ в обслуживании (возможно, постоянную перезагрузку) через специально созданное изображение Windows Metafile (WMF), которое вызывает недопустимую разыменование смещения в структуре ядра, что является проблемой, связанной с CVE-2005-4560.
Оценка: 0.7381
Оценка: 9.0
Веб-приложение ViewPoint в Dell SonicWALL Global Management System (GMS) до 7.2 SP2, SonicWALL Analyzer до 7.2 SP2 и SonicWALL UMA до 7.2 SP2 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через неуказанные векторы.
Оценка: 7.5
Обнаружена проблема в плагине JSmol2WP 1.07 для WordPress. Существует уязвимость произвольного чтения файлов через обход каталогов ../ в query=php://filter/resource= в строке запроса jsmol.php. Это также можно использовать для SSRF.
FTPGetter Standard v.5.97.0.177 допускает удаленное выполнение кода, когда пользователь инициирует FTP-соединение с машиной, контролируемой злоумышленником, которая отправляет специально созданные ответы. Длинные ответы также могут вызвать сбой FTP-клиента с повреждением памяти.
Оценка: 0.7379
index.php?sec=godmode/extensions&sec2=extensions/files_repo в Pandora FMS v7.0 NG позволяет аутентифицированным администраторам загружать вредоносные PHP-скрипты и выполнять их через декодирование base64 местоположения файла. Это затрагивает v7.0NG.742_FIX_PERL2020.
Оценка: 0.7378
Переполнение буфера в gdiplus.dll в GDI+ в Microsoft Internet Explorer 6 SP1, Windows XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, Server 2008, Office XP SP3, Office 2003 SP2 и SP3, 2007 Microsoft Office System Gold и SP1, Visio 2002 SP2, PowerPoint Viewer 2003, Works 8, Digital Image Suite 2006, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2, Report Viewer 2005 SP1 и 2008 и Forefront Client Security 1.0 позволяет удаленным злоумышленникам выполнять произвольный код через поврежденный файл изображения WMF, который вызывает неправильное выделение памяти, также известную как "Уязвимость переполнения буфера GDI+ WMF".
Оценка: 4.3
Межсайтовый скриптинг (XSS) уязвимость в Host Manager Servlet для Apache Tomcat 6.0.0 - 6.0.13 и 5.5.0 - 5.5.24 позволяет удаленным злоумышленникам внедрять произвольный HTML и веб-скрипт через специально созданные запросы, как продемонстрировано с использованием параметра aliases в действии html/add.
Плагин Migrate WordPress Website & Backups WordPress до версии 1.9.3 не предотвращает листинг каталогов в конфиденциальных каталогах, содержащих экспортные файлы.
В MOVEit Transfer до версии 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7) и 2023.0.3 (15.0.3) была выявлена уязвимость SQL-инъекции в веб-приложении MOVEit Transfer, которая может позволить неаутентифицированному атакующему получить несанкционированный доступ к базе данных MOVEit Transfer. Атакующий может отправить специально подготовленный полезный нагруз на конечную точку приложения MOVEit Transfer, что может привести к модификации и раскрытию содержимого базы данных MOVEit. Это исправленные версии для DLL: 2020.1.10 (12.1.10), 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7) и 2023.0.3 (15.0.3).
Оценка: 0.7377
SAS/Intrnet 9.4 build 1520 и более ранние версии допускают включение локальных файлов. Библиотека образцов (включенная по умолчанию) в файле appstart.sas позволяет конечным пользователям приложения получать доступ к программе sample.webcsf1.sas, которая содержит управляемые пользователем макропеременные, передаваемые макросу DS2CSF. Пользователи могут выйти из контекста настраиваемой пользователем переменной и добавить дополнительные функции, собственные для макроса, но не включенные в качестве переменных в библиотеке. Это включает в себя функцию, которая извлекает файлы из ОС хоста.
Pimcore — это платформа управления данными и опытом с открытым исходным кодом. В уязвимых версиях конечная точка `/admin/object/grid-proxy` вызывает `getFilterCondition()` для полей классов, которые должны быть отфильтрованы, передавая входные данные из запроса, а затем выполняет возвращенный SQL. Одна из реализаций `getFilterCondition()` находится в `Multiselect`, которая не нормализует/экранирует/проверяет переданное значение. Любой пользователь серверной части с очень базовыми разрешениями может выполнять произвольные операторы SQL и, таким образом, изменять любые данные или повышать свои привилегии как минимум до уровня администратора. Эта уязвимость устранена в версии 11.1.1. Пользователям рекомендуется выполнить обновление. Известных обходных путей для этой уязвимости нет.
Оценка: 0.7376
Zoho ManageEngine Network Configuration Manager до версии 125488 уязвим для инъекции команд из-за неправильной проверки в функциональности Ping.