Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2013-10069

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7168

CVSS 4.0

Оценка: 10.0

Источники
nvd

Веб-интерфейс нескольких маршрутизаторов D-Link, включая DIR-600 rev B (≤2.14b01) и DIR-300 rev B (≤2.13), содержит уязвимость типа OS command injection в файле command.php, который некорректно обрабатывает POST-параметр cmd. Злоумышленник может воспользоваться этой уязвимостью без аутентификации, чтобы запустить службу Telnet на указанном порту и получить интерактивный доступ к оболочке с правами root [1]. Уязвимость была обнаружена Михаэлем Месснером. Подробности об уязвимости и способах её эксплуатации можно найти в различных источниках, включая Exploit Database [2] и другие специализированные ресурсы [3][4]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/admin/http/dlink_dir_300_600_exec_noauth.rb - [2] https://www.exploit-db.com/exploits/24453 - [3] https://web.archive.org/web/20150428184723/http://www.s3cur1ty.de/m1adv2013-003 - [4] https://www.vulncheck.com/advisories/dlink-devices-unauth-rce

Нажмите для просмотра деталей

CVE-2024-45293

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.7163

CVSS 3.x

Оценка: 7.5

Источники
anchore_overridesnvd

PHPSpreadsheet — это библиотека на чистом PHP для чтения и записи файлов электронных таблиц. Сканер безопасности, отвечающий за предотвращение атак XXE в XLSX-ридере, можно обойти, слегка изменив структуру XML, используя пробелы. На серверах, которые позволяют пользователям загружать свои собственные листы Excel (XLSX), файлы сервера и конфиденциальная информация могут быть раскрыты путем предоставления специально созданного листа. Функция сканирования безопасности в src/PhpSpreadsheet/Reader/Security/XmlScanner.php содержит ошибочную проверку кодировки XML для получения кодировки XML входного файла в функции toUtf8. Функция ищет кодировку XML с помощью определенного регулярного выражения, которое ищет `encoding="*"` и/или `encoding='*'`, если не найдено, то по умолчанию используется кодировка UTF-8, которая обходит логику преобразования. Эту логику можно использовать для передачи полезной нагрузки XXE в кодировке UTF-7, используя пробел до или после = в определении атрибута. Раскрытие конфиденциальной информации через XXE на сайтах, которые позволяют пользователям загружать свои собственные электронные таблицы Excel и анализировать их с помощью парсера Excel PHPSpreadsheet. Эта проблема была решена в версиях 1.29.1, 2.1.1 и 2.3.0. Всем пользователям рекомендуется обновиться. Для этой уязвимости нет известных обходных путей.

Нажмите для просмотра деталей
Предыдущая
Страница 198 из 22836
479541 всего уязвимостей
Следующая