Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9391
CVSS 3.x
Оценка: 9.1
Уязвимость в компоненте NuPoint Unified Messaging (NPM) Mitel MiCollab до версии 9.8 SP1 FP2 (9.8.1.201) может позволить неаутентифицированному злоумышленнику провести атаку с обходом пути из-за недостаточной проверки ввода. Успешная эксплуатация может позволить получить несанкционированный доступ, позволяющий злоумышленнику просматривать, повреждать или удалять пользовательские данные и системные конфигурации.
Оценка: 9.8
Agentejo Cockpit до версии 0.11.2 допускает NoSQL-инъекцию через функцию Controller/Auth.php resetpassword.
FUEL CMS 1.4.1 позволяет выполнять оценку кода PHP через параметр фильтра pages/select/ или параметр данных preview/. Это может привести к удаленному выполнению кода перед аутентификацией.
Оценка: 6.5
В стандартной серверной реализации библиотеки TIBCO Software Inc. TIBCO JasperReports Library, TIBCO JasperReports Library Community Edition, TIBCO JasperReports Library для ActiveMatrix BPM, TIBCO JasperReports Server, TIBCO JasperReports Server Community Edition, TIBCO JasperReports Server для ActiveMatrix BPM, TIBCO Jaspersoft для AWS с многоарендной моделью, и TIBCO Jaspersoft Reporting and Analytics для AWS содержится уязвимость обхода каталога, которая теоретически может позволить пользователям веб-сервера получить доступ к содержимому системы хостинга. Затронутые версии - библиотеки TIBCO Software Inc. TIBCO JasperReports: версии до и включая 6.3.4; 6.4.1; 6.4.2; 6.4.21; 7.1.0; 7.2.0, TIBCO JasperReports Library Community Edition: версии до и включая 6.7.0, ТИБКО JasperReports Library для ActiveMatrix BPM: версии до и включая 6.4.21, TIBCO JasperReports Server: версии до и включая 6.3.4; 6.4.0; 6.4.1; 6.4.2; 6.4.3; 7.1.0, TIBCO JasperReports Server Community Edition: версии до и включая 6.4.3; 7.1.0, TIBCO JasperReports Server для ActiveMatrix BPM: версии до и включая 6.4.3, TIBCO Jaspersoft для AWS с многоарендной моделью: версии до и включая 7.1.0, TIBCO Jaspersoft Reporting and Analytics для AWS: версии до и включая 7.1.0.
Оценка: 0.9390
Оценка: 7.2
В Pulse Secure Pulse Connect Secure версии 9.0RX до 9.0R3.4, 8.3RX до 8.3R7.1, 8.2RX до 8.2R12.1 и 8.1RX до 8.1R15.1 и Pulse Policy Secure версии 9.0RX до 9.0R3.2, 5.4RX до 5.4R7.1, 5.3RX до 5.3R12.1, 5.2RX до 5.2R12.1 и 5.1RX до 5.1R15.1 веб-интерфейс администратора позволяет аутентифицированному злоумышленнику внедрять и выполнять команды.
Оценка: 8.1
ReplicationHandler (обычно зарегистрированный по адресу "/replication" в ядре Solr) в Apache Solr имеет параметр "masterUrl" (также псевдоним "leaderUrl"), который используется для назначения другого ReplicationHandler в другом ядре Solr для репликации данных индекса в локальное ядро. Чтобы предотвратить уязвимость SSRF, Solr должен проверять эти параметры на соответствие аналогичной конфигурации, которую он использует для параметра "shards". До исправления этой ошибки этого не происходило. Эта проблема затрагивает практически все версии Solr до того, как она была исправлена в 8.8.2.
В Kentico 12.0.x до 12.0.15, 11.0.x до 11.0.48, 10.0.x до 10.0.52 и версиях 9.x была обнаружена проблема. Из-за неуспеха в проверке заголовков безопасности возможно, чтобы специально подготовленный запрос к службе промежуточного хранения обошел начальную аутентификацию и перейдя к десериализации ввода .NET объектов, контролируемых пользователем. Эта десериализация затем привела к неаутентифицированному удаленному выполнению кода на сервере, где был размещен экземпляр Kentico.
Оценка: 3.7
Протокол TLS 1.2 и более ранние версии, когда на сервере включен набор шифров DHE_EXPORT, но не включен на клиенте, неправильно передает выбор DHE_EXPORT, что позволяет злоумышленникам, находящимся посередине, проводить атаки с понижением шифра путем перезаписи ClientHello с заменой DHE на DHE_EXPORT, а затем перезаписи ServerHello с заменой DHE_EXPORT на DHE, также известное как проблема "Logjam".
Оценка: 10.0
Уязвимость неправильного контроля генерации кода ('Code Injection') в Codeer Limited Bricks Builder позволяет Code Injection. Эта проблема затрагивает Bricks Builder: от n/a до 1.9.6.
Оценка: 0.9389
Конечная точка goform/setUsbUnload Tenda AC15 AC1900 версии 15.03.05.19 позволяет удаленным злоумышленникам выполнять произвольные системные команды через параметр deviceName POST.
Qualitor до версии 8.20 позволяет удаленным злоумышленникам выполнять произвольный код через PHP-код в параметре gridValoresPopHidden html/ad/adpesquisasql/request/processVariavel.php.
Оценка: 7.5
Уязвимость в Oracle E-Business Suite (компонент: Manage Proxies). Поддерживаемая версия, подверженная уязвимости, — 12.2. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle E-Business Suite. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle E-Business Suite. Примечание: для успешной атаки требуется аутентификация, однако пользователь может быть зарегистрирован самостоятельно. <br> <br>Oracle E-Business Suite 12.1 не подвержена этой уязвимости. Подробности см. в документе о доступности исправлений. Базовая оценка CVSS 3.1 — 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Удаленное выполнение кода происходит в Apache Solr до версии 7.1 с Apache Lucene до версии 7.1 путем эксплуатации XXE в сочетании с использованием команды Config API add-listener для достижения класса RunExecutableListener. Elasticsearch, хотя и использует Lucene, НЕ уязвим для этого. Обратите внимание, что уязвимость расширения XML external entity возникает в XML Query Parser, который доступен по умолчанию для любого запроса с параметрами deftype=xmlparser и может быть использован для загрузки вредоносных данных в обработчик запросов /upload или как Blind XXE с использованием ftp wrapper для чтения произвольных локальных файлов с сервера Solr. Также обратите внимание, что вторая уязвимость связана с удаленным выполнением кода с использованием RunExecutableListener, доступного во всех затронутых версиях Solr.
Плагины Really Simple Security (Free, Pro и Pro Multisite) для WordPress уязвимы для обхода аутентификации в версиях с 9.0.0 по 9.1.1.1. Это связано с неправильной обработкой ошибок проверки пользователя в двусторонних действиях REST API с функцией 'check_login_and_get_user'. Это позволяет неаутентифицированным злоумышленникам входить в систему как любой существующий пользователь на сайте, например, администратор, когда включена настройка «Двухфакторная аутентификация» (отключена по умолчанию).
Приложения, обслуживающие статические ресурсы через функциональные веб-фреймворки WebMvc.fn или WebFlux.fn, уязвимы для атак обхода пути. Злоумышленник может создавать вредоносные HTTP-запросы и получать любой файл в файловой системе, который также доступен процессу, в котором работает приложение Spring. В частности, приложение уязвимо, когда верно следующее: * Веб-приложение использует RouterFunctions для обслуживания статических ресурсов * Обработка ресурсов явно настроена с использованием расположения FileSystemResource. Однако вредоносные запросы блокируются и отклоняются, когда верно любое из следующего: * Используется брандмауэр HTTP Spring Security https://docs.spring.io/spring-security/reference/servlet/exploits/firewall.html * Приложение работает на Tomcat или Jetty.
WordPress до версии 5.0.3 допускает обход пути в wp_crop_image(). Злоумышленник (имеющий права на обрезку изображения) может записать выходное изображение в произвольный каталог через имя файла, содержащее два расширения изображения и последовательности ../, например, имя файла, заканчивающееся подстрокой .jpg?/../../file.jpg.
Оценка: 0.9388
Оценка: 8.8
Apache Kylin 2.3.0 и выпуски до 2.6.5 и 3.0.1 имеют некоторые RESTful API, которые будут объединять команду ОС со введенной пользователем строкой, пользователь, вероятно, сможет выполнять любую команду ОС без какой-либо защиты или проверки.
Плагин drag-and-drop-multiple-file-upload-contact-form-7 до версии 1.3.3.3 для WordPress допускает неограниченную загрузку файлов и удаленное выполнение кода, устанавливая supported_type в php% и загружая файл .php%.
Уязвимость подделки запросов на стороне сервера (SSRF) в FaviconServlet.java в Ignite Realtime Openfire до версии 4.4.2 позволяет злоумышленникам отправлять произвольные HTTP-запросы GET.
Оболочка Windows в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, и Windows Server 2016 позволяет локальным пользователям или удалённым злоумышленникам выполнять произвольный код через специально созданный .LNK файл, который неправильно обрабатывается во время отображения значка в проводнике Windows или в любом другом приложении, которое разбирает значок ярлыка. Также известен как "Уязвимость удаленного выполнения кода LNK."
Zoho ManageEngine ADManager Plus версии до 7181 позволяет аутентифицированным пользователям эксплуатировать инъекции команд через настройки прокси.