Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9395
CVSS 3.x
Оценка: 8.8
Artica Pandora FMS 7.44 позволяет удаленно выполнять команды через функцию events.
Оценка: 8.1
Множественные переполнения буфера на основе стека в функциях (1) send_dg и (2) send_vc в библиотеке libresolv в GNU C Library (также известной как glibc или libc6) версий до 2.23 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или, возможно, выполнять произвольный код через специально созданный DNS-ответ, который вызывает вызов функции getaddrinfo с семейством адресов AF_UNSPEC или AF_INET6, связанный с выполнением "двойных DNS-запросов A/AAAA" и модулем NSS libnss_dns.so.2.
Оценка: 0.9394
CVSS 2.0
Оценка: 10.0
cgi-bin/kerbynet в ZeroShell 1.0beta11 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре type в действии NoAuthREQ x509List.
Оценка: 9.8
Craft CMS — это платформа для создания цифровых опытов. Это вектор атаки с высоким воздействием и низкой сложностью. Пользователи, запускающие установки Craft до 4.4.15, настоятельно рекомендуется обновиться как минимум до этой версии для смягчения проблемы. Эта проблема была исправлена в Craft CMS 4.4.15.
Оценка: 7.5
ZK Framework v9.6.1, 9.6.0.1, 9.5.1.3, 9.0.1.2 и 8.6.4.1 позволяет злоумышленникам получать доступ к конфиденциальной информации через специально созданный POST-запрос, отправленный компоненту AuUploader.
Оценка: 7.8
System Information Library for Node.JS (npm-пакет "systeminformation") - это коллекция функций с открытым исходным кодом для получения подробной информации об аппаратном обеспечении, системе и ОС. В systeminformation до версии 5.3.1 существует уязвимость, связанная с внедрением команд. Проблема была устранена в версии 5.3.1. В качестве обходного пути вместо обновления обязательно проверяйте или очищайте параметры службы, которые передаются в si.inetLatency(), si.inetChecksite(), si.services(), si.processLoad()... разрешайте только строки, отклоняйте любые массивы. Очистка строк работает должным образом.
AJAX-действия workreap_award_temp_file_uploader и workreap_temp_file_uploader темы Workreap WordPress до версии 2.2.2 не выполняли проверки nonce и не проверяли, является ли запрос от действительного пользователя каким-либо другим способом. Эндпоинты разрешали загрузку произвольных файлов в каталог uploads/workreap-temp. Загруженные файлы не очищались и не проверялись, что позволяло неаутентифицированному посетителю загружать исполняемый код, такой как php-скрипты.
Эта уязвимость внешнего контроля имени файла или пути позволяет удаленным злоумышленникам получать доступ к системным файлам или изменять их. Чтобы исправить уязвимость, QNAP рекомендует обновить Photo Station до последних версий.
Yachtcontrol до 2019-10-06: Можно выполнять прямые команды операционной системы от имени неаутентифицированного пользователя через страницу и параметр "/pages/systemcall.php?command={COMMAND}", где {COMMAND} будет выполнен и вернет результаты клиенту. Затрагивает веб-серверы Yachtcontrol, раскрытые через голландские мобильные IP-диапазоны GPRS/4G. IP-адреса различаются из-за аренды DHCP-клиентом у оператора связи.
В Pipeline: Groovy Plugin 2.61 и более ранних версиях в src/main/java/org/jenkinsci/plugins/workflow/cps/CpsFlowDefinition.java, src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShellFactory.java существует уязвимость обхода песочницы, которая позволяет злоумышленникам с разрешением Overall/Read предоставлять скрипт конвейера в HTTP-endpoint, что может привести к выполнению произвольного кода на Jenkins master JVM.
Оценка: 0.9393
Оценка: 8.6
NAKIVO Backup & Replication до 11.0.0.88174 позволяет абсолютный обход пути для чтения файлов через getImageByPath к /c/router (это может привести к удаленному выполнению кода по всей сети, поскольку PhysicalDiscovery содержит учетные данные в открытом виде).
CVSS 4.0
Оценка: 9.2
Уязвимость была обнаружена в D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L до 20241028. Она была объявлена критической. Эта уязвимость затрагивает функцию cgi_user_add файла /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. Манипулирование аргументом name приводит к внедрению команд ОС. Атака может быть запущена удаленно. Сложность атаки довольно высока. Эксплуатация представляется затруднительной. Эксплойт был обнародован и может быть использован.
Оценка: 9.3
Craft — это гибкая, удобная CMS для создания пользовательских цифровых体验 в Интернете и за его пределами. Пользователи затронутых версий подвержены этой уязвимости, если их конфигурация php.ini имеет включенный параметр `register_argc_argv`. Для этих пользователей присутствует неуточненный вектор удаленного выполнения кода. Пользователям рекомендуется обновиться до версий 3.9.14, 4.13.2 или 5.5.2. Пользователям, которые не могут обновиться, следует отключить `register_argc_argv`, чтобы смягчить проблему [1]. Источники: - [1] https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9 - [2] https://github.com/craftcms/cms/commit/82e893fb794d30563da296bca31379c0df0079b3
graph_realtime.php в Cacti 1.2.8 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через метасимволы оболочки в файле cookie, если у гостевого пользователя есть привилегия построения графиков в реальном времени.
Agentejo Cockpit до версии 0.11.2 допускает NoSQL-инъекцию через функцию Controller/Auth.php check.
Оценка: 0.9392
Nacos - это платформа, предназначенная для динамического обнаружения и настройки служб и управления службами. В Nacos до версии 1.4.1, когда настроена аутентификация (-Dnacos.core.auth.enabled=true), Nacos использует фильтр сервлетов AuthFilter для обеспечения аутентификации. Этот фильтр имеет бэкдор, который позволяет серверам Nacos обходить этот фильтр и, следовательно, пропускать проверки аутентификации. Этот механизм основан на заголовке HTTP user-agent, поэтому его можно легко подделать. Эта проблема может позволить любому пользователю выполнять любые административные задачи на сервере Nacos.
Удаленное выполнение кода в Monitorr v1.7.6m в upload.php позволяет неавторизованному лицу выполнять произвольный код на стороне сервера через небезопасную загрузку файла.
Оценка: 9.0
В версиях Exim с 4.87 по 4.91 (включительно) была обнаружена ошибка. Неправильная проверка адреса получателя в функции deliver_message() в /src/deliver.c может привести к удаленному выполнению команды.
sql/password.c в Oracle MySQL 5.1.x до 5.1.63, 5.5.x до 5.5.24 и 5.6.x до 5.6.6, и MariaDB 5.1.x до 5.1.62, 5.2.x до 5.2.12, 5.3.x до 5.3.6 и 5.5.x до 5.5.23, при работе в определенных средах с определенными реализациями функции memcmp, позволяет удаленным злоумышленникам обходить аутентификацию путем многократной аутентификации с одним и тем же неверным паролем, что в конечном итоге приводит к успешному сравнению токенов из-за неправильно проверенного возвращаемого значения.
Оценка: 6.1
Zimbra Collaboration (ZCS) 8 версий до 8.8.15 Patch 41 позволяет осуществлять XSS в Zimbra Classic Web Client.
OpenMetadata — это унифицированная платформа для обнаружения, наблюдаемости и управления, основанная на центральном репозитории метаданных, подробной родословной и беспрепятственном сотрудничестве команд. `JwtFilter` обрабатывает аутентификацию API, требуя и проверяя токены JWT. Когда поступает новый запрос, путь запроса проверяется по этому списку. Когда путь запроса содержит какие-либо исключенные конечные точки, фильтр возвращается, не проверяя JWT. К сожалению, злоумышленник может использовать параметры пути, чтобы любой путь содержал произвольные строки. Например, запрос к `GET /api/v1;v1%2fusers%2flogin/events/subscriptions/validation/condition/111` будет соответствовать условию исключенной конечной точки и, следовательно, будет обработан без проверки JWT, позволяя злоумышленнику обойти механизм аутентификации и получить доступ к любой произвольной конечной точке, включая те, которые перечислены выше и приводят к произвольному внедрению выражений SpEL. Этот обход не будет работать, когда конечная точка использует `SecurityContext.getUserPrincipal()`, поскольку она вернет `null` и вызовет NPE. Эта проблема может привести к обходу аутентификации и была решена в версии 1.2.4. Пользователям рекомендуется выполнить обновление. Обходных решений для этой уязвимости нет. Эта проблема также отслеживается как `GHSL-2023-237`.