Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7307
CVSS 3.x
Оценка: 9.9
JumpServer — это бастионный хост с открытым исходным кодом и система аудита безопасности операций и обслуживания. Злоумышленники могут обойти механизм проверки ввода в Ansible JumpServer для выполнения произвольного кода в контейнере Celery. Поскольку контейнер Celery работает с правами root и имеет доступ к базе данных, злоумышленники могут украсть конфиденциальную информацию со всех хостов или манипулировать базой данных. Эта уязвимость исправлена в версии v3.10.7.
CVSS 2.0
Оценка: 9.4
Переполнение буфера в Webster HTTP Server позволяет удаленным злоумышленникам выполнить произвольный код через длинный URL-адрес.
Оценка: 0.7306
Оценка: 9.8
The Advanced Custom Fields: Extended plugin for WordPress is vulnerable to Remote Code Execution in versions 0.9.0.5 through 0.9.1.1 via the prepare_form() function. This is due to the function accepting user input and then passing that through call_user_func_array(). This makes it possible for unauthenticated attackers to execute arbitrary code on the server, which can be leveraged to inject backdoors or create new administrative user accounts.
handle_daylightsaving.php в NUUO NVRmini 2 1.7.5 - 3.0.0, NUUO NVRsolo 1.0.0 - 3.0.0, NUUO Crystal 2.2.1 - 3.2.0 и NETGEAR ReadyNAS Surveillance 1.1.1 - 1.4.1 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через параметр NTPServer.
Оценка: 0.7305
В версиях WhatsUp Gold, выпущенных до 2024.0.0, если приложение настроено только с одним пользователем, уязвимость SQL-инъекции позволяет неаутентифицированному злоумышленнику получить зашифрованный пароль пользователей.
Оценка: 0.7304
Оценка: 7.5
В RPyC 4.1.x до 4.1.1 удаленный злоумышленник может динамически изменять атрибуты объекта для построения удаленного вызова процедуры, который выполняет код для службы RPyC с настройками по умолчанию.
Оценка: 0.7303
RPC API в агенте RSCD в BMC BladeLogic Server Automation (BSA) 8.2.x, 8.3.x, 8.5.x, 8.6.x и 8.7.x в Linux и UNIX позволяет удаленным злоумышленникам обходить авторизацию и сбрасывать произвольные пароли пользователей, отправляя пакет действий в xmlrpc после сбоя авторизации.
Meteocontrol WEB'log Basic 100, Light, Pro и Pro Unlimited позволяют удаленным злоумышленникам получать конфиденциальную информацию в виде открытого текста через неуказанные векторы.
Оценка: 0.7301
Roxy-WI — это веб-интерфейс для управления серверами HAProxy, Nginx и Keepalived. До версии 6.1.1.0 системная команда может быть запущена удаленно через функцию subprocess_execute без обработки входных данных, полученных от пользователя, в файле /app/options.py. Версия 6.1.1.0 содержит исправление для этой проблемы.
Оценка: 0.7300
В svc-login.php в Void Aural Rec Monitor 9.0.0.1 обнаружена проблема. Неаутентифицированный злоумышленник может отправить специально созданный HTTP-запрос для выполнения слепой SQL-инъекции, основанной на времени. Уязвимым параметром является param1.
Оценка: 7.2
Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1 и Windows 10 Gold и 1511 неправильно обрабатывают загрузку библиотек, что позволяет локальным пользователям получать привилегии через специально созданное приложение, также известное как "Уязвимость удаленного выполнения кода при загрузке библиотеки Windows".
Оценка: 0.7299
CVSS 4.0
Оценка: 9.3
Уязвимость удаленного выполнения кода существует в osCommerce Online Merchant версии 2.3.4.1 из-за небезопасной конфигурации по умолчанию и отсутствия аутентификации в рабочем процессе установки. По умолчанию директория /install/ остается доступной после установки. Неаутентифицированный злоумышленник может вызвать install_4.php, отправить специально созданные данные POST и внедрить произвольный PHP-код в файл configure.php. Когда приложение позже включает этот файл, внедренный payload выполняется, что приводит к полному захвату сервера [1]. Источники: - [1] https://www.exploit-db.com/exploits/44374 - [2] https://www.oscommerce.com/ - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/oscommerce_installer_unauth_code_exec.rb - [4] https://www.vulncheck.com/advisories/oscommerce-installer-unauth-config-file-injection-php-code-execution
Оценка: 0.7298
В SugarCRM версий до 6.5.24, 6.7.13, 7.5.2.5, 7.6.2.2 и 7.7.1.0 существует уязвимость инъекции PHP-объекта из-за неправильной проверки сериализованного ввода в скрипте SugarRestSerialize.php. Злоумышленник может отправить специально сформированные сериализованные данные, содержащие декларации вредоносных объектов, что приведет к выполнению произвольного кода в контексте приложения. Для устранения этой уязвимости необходимо обновить SugarCRM до версии 6.5.24 или более поздней [1]. Источники: - [1] https://web.archive.org/web/20160725194502/http://www.sugarcrm.com/security/sugarcrm-sa-2016-008
Оценка: 0.7297
Переполнение буфера в определенных версиях Microsoft Excel для азиатских языков может позволить злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через специально созданную запись STYLE в электронной таблице, которая вызывает переполнение, когда пользователь пытается восстановить документ или выбирает параметр «Стиль», как показано в nanika.xls. ПРИМЕЧАНИЕ: Microsoft подтвердила CVE по электронной почте, что это отличается от других уязвимостей Excel, объявленных до 20060707, включая CVE-2006-3059 и CVE-2006-3086.
Некоторые устаревшие устройства GeoVision не фильтруют должным образом пользовательский ввод для определенных функций, что позволяет неавторизованным злоумышленникам внедрять и выполнять произвольные системные команды на устройстве [1]. Проблема затрагивает различные модели IP-камер, видеосерверов и DVR. Источники: - [1] https://www.twcert.org.tw/tw/cp-132-7883-f5635-1.html - [2] https://www.twcert.org.tw/en/cp-139-7884-c5a8b-2.html
Оценка: 0.7295
Плагин 简数采集器 (Keydatas) для WordPress подвержен произвольной загрузке файлов из-за отсутствия проверки типа файлов в функции keydatas_downloadImages во всех версиях до 2.5.2 включительно. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер затронутого сайта, что может сделать возможным удаленное выполнение кода.
Оценка: 0.7294
Веб-сервер Lawo AG vsm LTC Time Sync (vTimeSync) подвержен уязвимости обхода пути "..." (тройная точка). Отправив специально созданный HTTP-запрос, не прошедший проверку подлинности удаленный злоумышленник может загрузить произвольные файлы из операционной системы. Ограничением является то, что эксплуатация возможна только в том случае, если у запрошенного файла есть какое-либо расширение, например, .exe или .txt.
Оценка: 0.7292
В JetBrains TeamCity до 2023.11.3 был возможен обход аутентификации, приводящий к RCE.
Оценка: 8.8
Уязвимость неограниченной загрузки файлов на страницах (1) myAccount, (2) projects, (3) tasks, (4) tickets, (5) discussions, (6) reports и (7) scheduler в qdPM 8.3 позволяет удаленным злоумышленникам выполнять произвольный код, загружая файл с исполняемым расширением, а затем получая к нему доступ через прямой запрос к файлу в uploads/attachments/ или uploads/users/.
Оценка: 5.3
Существует уязвимость обхода аутентификации в upnp/asf-mp4.asf при потоковой передаче живого видео в D-Link TESCO DCS-2121 1.05_TESCO, TESCO DCS-2102 1.05_TESCO, DCS-2121 1.06_FR, 1.06 и 1.05_RU, DCS-2102 1.06_FR. 1.06 и 1.05_RU, что может позволить злоумышленнику получить конфиденциальную информацию.
Оценка: 6.1
Плагин Simple URLs для WordPress до версии 115 не очищает и не экранирует некоторые параметры перед выводом их на некоторых страницах, что приводит к отраженному межсайтовому скриптингу, который может использоваться против пользователей с высокими привилегиями, таких как администратор.