Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9446
CVSS 3.x
Оценка: 9.8
Проблема обнаружена в rConfig 3.9.2. Злоумышленник может напрямую выполнять системные команды, отправляя GET-запрос к ajaxServerSettingsChk.php, поскольку параметр rootUname передается в функцию exec без фильтрации, что может привести к выполнению команд.
Уязвимость внедрения кода в Ivanti EPM Cloud Services Appliance (CSA) позволяет не прошедшему проверку подлинности пользователю выполнять произвольный код с ограниченными разрешениями (nobody).
В Webmin версий <=1.920 обнаружена проблема. Параметр old в password_change.cgi содержит уязвимость внедрения команд.
login/index.php в CWP (также известном как Control Web Panel или CentOS Web Panel) 7 до версии 0.9.8.1147 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через метасимволы оболочки в параметре login.
vCenter Server содержит уязвимость произвольной загрузки файлов в службе Analytics. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может использовать эту проблему для выполнения кода на vCenter Server, загрузив специально созданный файл.
В F5 BIG-IP версий 16.1.x до 16.1.2.2, версий 15.1.x до 15.1.5.1, версий 14.1.x до 14.1.4.6, версий 13.1.x до 13.1.5 и всех версий 12.1.x и 11.6.x нераскрытые запросы могут обходить аутентификацию iControl REST. Примечание: версии программного обеспечения, достигшие окончания технической поддержки (EoTS), не оцениваются.
Оценка: 0.9445
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Уязвимость удаленного выполнения кода существует в службах удаленного рабочего стола, ранее известных как терминальные службы, когда неаутентифицированный нападающий подключается к целевой системе с помощью RDP и отправляет специально подготовленные запросы, также известная как 'Уязвимость удаленного выполнения кода служб удаленного рабочего стола'.
Оценка: 7.5
Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить неаутентифицированному удаленному злоумышленнику проводить атаки с обходом каталогов и читать конфиденциальные файлы в целевой системе. Уязвимость связана с отсутствием надлежащей проверки входных данных URL-адресов в HTTP-запросах, обрабатываемых уязвимым устройством. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов обхода каталогов, на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику просматривать произвольные файлы в файловой системе веб-служб на целевом устройстве. Файловая система веб-служб включается, когда уязвимое устройство настроено с функциями WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к файлам базовой операционной системы (ОС).
Уязвимость внедрения OS-команд в CGI-программе Zyxel USG FLEX 100(W) с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 200 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 500 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 700 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 50(W) с версиями прошивки с 5.10 по 5.21 Patch 1, USG20(W)-VPN с версиями прошивки с 5.10 по 5.21 Patch 1, ATP series с версиями прошивки с 5.10 по 5.21 Patch 1, VPN series с версиями прошивки с 4.60 по 5.21 Patch 1, которая может позволить злоумышленнику изменять определенные файлы, а затем выполнять некоторые OS-команды на уязвимом устройстве.
Оценка: 0.9444
VMware Workspace ONE Access и Identity Manager содержат уязвимость удаленного выполнения кода из-за внедрения шаблонов на стороне сервера. Злоумышленник с сетевым доступом может вызвать внедрение шаблонов на стороне сервера, что может привести к удаленному выполнению кода.
Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.
Openfire — это сервер XMPP, лицензированный под лицензией Apache с открытым исходным кодом. Административная консоль Openfire, веб-приложение, была признана уязвимой к атаке по прохождению пути через среду настройки. Это позволило неаутентифицированному пользователю использовать неаутентифицированную среду настройки Openfire в уже настроенной среде Openfire, чтобы получить доступ к закрытым страницам в административной консоли Openfire, зарезервированным для административных пользователей. Эта уязвимость затрагивает все версии Openfire, выпущенные с апреля 2015 года, начиная с версии 3.10.0. Проблема была устранена в выпусках Openfire 4.7.5 и 4.6.8, а дальнейшие улучшения будут включены в ещё не выпущенную первую версию на ветке 4.8 (ожидается версия 4.8.0). Пользователям рекомендуется обновиться. Если обновление Openfire недоступно для конкретного релиза или не может быть выполнено быстро, пользователи могут ознакомиться со ссылкой на консультативный документ github (GHSA-gw42-f939-fhvm) для рекомендаций по смягчению.
Оценка: 8.8
В Script Security Plugin 1.49 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java существует уязвимость обхода песочницы, которая позволяет злоумышленникам, имеющим возможность предоставлять скрипты в песочнице, выполнять произвольный код на Jenkins master JVM.
Уязвимость удаленного выполнения кода существует в Microsoft SharePoint, когда программное обеспечение не проверяет исходный разметочный язык пакета приложения, также известная как 'Уязвимость удаленного выполнения кода Microsoft SharePoint'. Этот идентификатор CVE уникален по сравнению с CVE-2019-0594.
В уязвимых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволила бы не прошедшему проверку подлинности злоумышленнику выполнить произвольный код на экземпляре Confluence Server или Data Center. Уязвимые версии - до версии 6.13.23, от версии 6.14.0 до 7.4.11, от версии 7.5.0 до 7.11.6 и от версии 7.12.0 до 7.12.5.
Оценка: 7.2
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 7.2 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Уязвимость обхода аутентификации в User Portal и Webadmin позволяет удаленному злоумышленнику выполнить код в Sophos Firewall версии v18.5 MR3 и более ранних.
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: WLS Security). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 и 12.2.1.2.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 7,5 (воздействие на доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
Злоумышленник может злоупотребить плагином batch-requests для отправки запросов в обход IP-ограничения Admin API. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Когда ключ администратора был изменен или порт Admin API был изменен на порт, отличный от панели данных, воздействие меньше. Но все еще существует риск обхода IP-ограничения панели данных Apache APISIX. В плагине batch-requests есть проверка, которая переопределяет IP-адрес клиента его реальным удаленным IP-адресом. Но из-за ошибки в коде эту проверку можно обойти.
Grafana — это платформа с открытым исходным кодом для мониторинга и наблюдения. Версии Grafana 8.0.0-beta1–8.3.0 (за исключением исправленных версий) уязвимы для обхода каталогов, что позволяет получить доступ к локальным файлам. Уязвимый путь URL: `<grafana_host_url>/public/plugins//`, где — это идентификатор плагина для любого установленного плагина. Grafana Cloud никогда не была уязвима. Пользователям рекомендуется обновиться до исправленных версий 8.0.7, 8.1.8, 8.2.7 или 8.3.1. Рекомендация по безопасности GitHub содержит больше информации об уязвимых путях URL, мерах по снижению риска и сроках раскрытия информации.