Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2025-57819

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7054

CVSS 4.0

Оценка: 10.0

Источники
nvd

FreePBX — это открытый веб‑интерфейс графического управления. Уязвимость затрагивает модуль «endpoint» в версиях FreePBX 15, 16 и 17, где пользовательские данные недостаточно экранируются, что позволяет неавторизованному атакующему получить доступ к панели администратора FreePBX, произвести произвольные изменения в базе данных и выполнить удалённый код (RCE). Уязвимость раскрыта в начале августа 2025 года, когда злоумышленники использовали ошибку валидации входных параметров модуля endpoint для доступа к системе, выставив её в публичный Интернет без ограничений IP‑фильтрации (подробности в [1] и [2]). Для защиты рекомендуется немедленно обновить модуль до исправленных версий 15.0.66, 16.0.89 или 17.0.3 (пакет endpoint в стабильных репозиториях). Обновление можно выполнить через веб‑интерфейс администратор → Module Admin или командой: $ fwconsole ma upgradeall или, при необходимости, скачав конкретную версию: $ fwconsole ma downloadinstall endpoint --tag 16.0.89 $ fwconsole ma downloadinstall endpoint --tag 17.0.3 Также следует ограничить доступ к администраторскому интерфейсу с помощью модуля Firewall (разрешить только известные IP), проверить отсутствие файлов‑мусора, например /var/www/html/.clean.sh, и отследить POST‑запросы к modular.php в журналах веб‑сервера (zgrep modular.php /var/log/{httpd,apache2}/*access*). При обнаружении следов эксплуатации рекомендуется выполнить процедуры восстановления, включая резервное копирование, переустановку системы и ротацию всех учётных данных. Источники: - [1] https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h - [2] https://community.freepbx.org/t/security-advisory-please-lock-down-your-administrator-access/107203

Нажмите для просмотра деталей

CVE-2025-34100

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7052

CVSS 4.0

Оценка: 9.3

Уязвимость неограниченной загрузки файлов существует в BuilderEngine 3.5.0 из-за интеграции файлового менеджера elFinder 2.0 и использования плагина jQuery File Upload. Плагин не проверяет и не ограничивает типы или местоположение файлов при загрузке, позволяя злоумышленнику загрузить вредоносный файл .php и выполнить произвольный PHP-код на сервере под контекстом процесса веб-сервера. Хотя корневая уязвимость находится в компоненте jQuery File Upload, неправильная интеграция BuilderEngine и отсутствие контроля доступа делают эту функциональность доступной для неаутентифицированных пользователей, что приводит к полному удаленному выполнению кода. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/builderengine_upload_exec.rb - [2] https://www.exploit-db.com/exploits/40390 - [3] https://support.alertlogic.com/hc/en-us/articles/115004703183-BuilderEngine-Content-Management-System-CMS-elFinder-2-0-Arbitrary-File-Upload - [4] https://vulncheck.com/advisories/builder-engine-unauthenticated-arbitrary-file-upload Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/builderengine_upload_exec.rb - [2] https://www.exploit-db.com/exploits/40390 - [3] https://support.alertlogic.com/hc/en-us/articles/115004703183-BuilderEngine-Content-Management-System-CMS-elFinder-2-0-Arbitrary-File-Upload - [4] https://vulncheck.com/advisories/builder-engine-unauthenticated-arbitrary-file-upload

Нажмите для просмотра деталей
Предыдущая
Страница 204 из 22836
479541 всего уязвимостей
Следующая