Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9446
CVSS 3.x
Оценка: 9.8
В F5 BIG-IP версий 16.1.x до 16.1.2.2, версий 15.1.x до 15.1.5.1, версий 14.1.x до 14.1.4.6, версий 13.1.x до 13.1.5 и всех версий 12.1.x и 11.6.x нераскрытые запросы могут обходить аутентификацию iControl REST. Примечание: версии программного обеспечения, достигшие окончания технической поддержки (EoTS), не оцениваются.
vCenter Server содержит уязвимость произвольной загрузки файлов в службе Analytics. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может использовать эту проблему для выполнения кода на vCenter Server, загрузив специально созданный файл.
Оценка: 0.9445
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 7.5
Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить неаутентифицированному удаленному злоумышленнику проводить атаки с обходом каталогов и читать конфиденциальные файлы в целевой системе. Уязвимость связана с отсутствием надлежащей проверки входных данных URL-адресов в HTTP-запросах, обрабатываемых уязвимым устройством. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов обхода каталогов, на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику просматривать произвольные файлы в файловой системе веб-служб на целевом устройстве. Файловая система веб-служб включается, когда уязвимое устройство настроено с функциями WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к файлам базовой операционной системы (ОС).
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: Web Services). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0 и 12.1.3.0.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 8.1
Jenkins версий 2.56 и более ранних, а также 2.46.1 LTS и более ранних версий уязвимы для неаутентифицированного удаленного выполнения кода. Неаутентифицированная уязвимость удаленного выполнения кода позволила злоумышленникам передать сериализованный объект Java `SignedObject` в Jenkins CLI, который будет десериализован с использованием нового `ObjectInputStream`, минуя существующий механизм защиты на основе черного списка. Мы исправляем эту проблему, добавляя `SignedObject` в черный список. Мы также переносим новый протокол HTTP CLI из Jenkins 2.54 в LTS 2.46.2 и объявляем устаревшим протокол CLI на основе удаленного взаимодействия (т. е. сериализации Java), отключая его по умолчанию.
Уязвимость повышения привилегий существует, когда злоумышленник устанавливает уязвимое безопасное подключение Netlogon к контроллеру домена, используя удаленный протокол Netlogon (MS-NRPC). Злоумышленник, успешно использовавший эту уязвимость, может запустить специально созданное приложение на устройстве в сети. Чтобы воспользоваться этой уязвимостью, не прошедшему проверку подлинности злоумышленнику потребуется использовать MS-NRPC для подключения к контроллеру домена, чтобы получить доступ администратора домена. Microsoft устраняет эту уязвимость в рамках двухэтапного развертывания. Эти обновления устраняют уязвимость, изменяя способ обработки безопасных каналов Netlogon в Netlogon. Рекомендации по управлению изменениями, необходимыми для этой уязвимости, и дополнительные сведения о поэтапном развертывании см. в разделе Управление изменениями в безопасных подключениях Netlogon, связанных с CVE-2020-1472 (обновлено 28 сентября 2020 г.). Когда станет доступна вторая фаза обновлений Windows в первом квартале 2021 года, клиенты будут уведомлены посредством пересмотра этой уязвимости безопасности. Если вы хотите получать уведомления о выпуске этих обновлений, мы рекомендуем вам подписаться на рассылку уведомлений о безопасности, чтобы получать уведомления об изменениях содержимого этого совета. См. Уведомления службы технической безопасности Майкрософт.
Оценка: 5.3
Проблема обнаружена в Joomla! 4.0.0 до 4.2.7. Неправильная проверка доступа позволяет неавторизованный доступ к конечным точкам веб-службы.
Уязвимость внедрения OS-команд в CGI-программе Zyxel USG FLEX 100(W) с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 200 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 500 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 700 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 50(W) с версиями прошивки с 5.10 по 5.21 Patch 1, USG20(W)-VPN с версиями прошивки с 5.10 по 5.21 Patch 1, ATP series с версиями прошивки с 5.10 по 5.21 Patch 1, VPN series с версиями прошивки с 4.60 по 5.21 Patch 1, которая может позволить злоумышленнику изменять определенные файлы, а затем выполнять некоторые OS-команды на уязвимом устройстве.
Оценка: 0.9444
В версиях BIG-IP 15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 и 11.6.1-11.6.5.1 пользовательский интерфейс управления трафиком (TMUI), также называемый утилитой Configuration, имеет уязвимость удаленного выполнения кода (RCE) на нераскрытых страницах.
Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.
VMware Workspace ONE Access и Identity Manager содержат уязвимость удаленного выполнения кода из-за внедрения шаблонов на стороне сервера. Злоумышленник с сетевым доступом может вызвать внедрение шаблонов на стороне сервера, что может привести к удаленному выполнению кода.
Переполнение буфера в функции ScStoragePathFromUrl в службе WebDAV в Internet Information Services (IIS) 6.0 в Microsoft Windows Server 2003 R2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок, начинающийся с "If: <http://" в запросе PROPFIND, как это было использовано в дикой природе в июле или августе 2016 года.
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: WLS Security). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 и 12.2.1.2.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 7,5 (воздействие на доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
Оценка: 7.2
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 7.2 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
В уязвимых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволила бы не прошедшему проверку подлинности злоумышленнику выполнить произвольный код на экземпляре Confluence Server или Data Center. Уязвимые версии - до версии 6.13.23, от версии 6.14.0 до 7.4.11, от версии 7.5.0 до 7.11.6 и от версии 7.12.0 до 7.12.5.
Уязвимость внедрения команд в веб-сервере некоторых продуктов Hikvision. Из-за недостаточной проверки ввода злоумышленник может использовать уязвимость для запуска атаки внедрения команд, отправив сообщения с вредоносными командами.
Уязвимость в веб-интерфейсе Cisco Adaptive Security Appliance (ASA) может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать неожиданную перезагрузку затронутого устройства, что приведет к отказу в обслуживании (DoS). Также возможно, что в некоторых выпусках программного обеспечения ASA не будет перезагружаться, но злоумышленник может просматривать конфиденциальную системную информацию без аутентификации, используя методы обхода каталогов. Уязвимость связана с отсутствием надлежащей проверки входных данных HTTP URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на затронутое устройство. Эксплуатация может позволить злоумышленнику вызвать состояние DoS или не прошедшее проверку подлинности раскрытие информации. Эта уязвимость применяется к трафику IPv4 и IPv6 HTTP. Эта уязвимость затрагивает программное обеспечение Cisco ASA и программное обеспечение Cisco Firepower Threat Defense (FTD), работающее на следующих продуктах Cisco: промышленное устройство безопасности серии 3000 (ISA), облачный межсетевой экран ASA 1000V, адаптивные устройства безопасности серии ASA 5500, межсетевые экраны нового поколения серии ASA 5500-X, сервисный модуль ASA для коммутаторов серии Cisco Catalyst 6500 и маршрутизаторов серии Cisco 7600, виртуальное адаптивное устройство безопасности (ASAv), устройство безопасности серии Firepower 2100, устройство безопасности серии Firepower 4100, модуль безопасности Firepower 9300 ASA, виртуальный FTD (FTDv). Идентификаторы ошибок Cisco: CSCvi16029.
Функция mailSend в транспорте isMail в PHPMailer до 5.2.18 может позволить удаленным злоумышленникам передавать дополнительные параметры в команду mail и, следовательно, выполнять произвольный код через " (обратную косую черту двойную кавычку) в специально созданном свойстве Sender.
Существует уязвимость удаленного выполнения кода в нескольких подсистемах Drupal 7.x и 8.x. Это потенциально позволяет злоумышленникам использовать несколько векторов атаки на сайте Drupal, что может привести к компрометации сайта. Эта уязвимость связана с ядром Drupal - Вышне критично - Удаленное выполнение кода - SA-CORE-2018-002. Как SA-CORE-2018-002, так и эта уязвимость эксплуатируются в дикой природе.
Уязвимость в продукте Oracle WebLogic Server Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1: 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).