Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2019-3398

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9385

CVSS 3.x

Оценка: 8.8

Источники
nvd

В Confluence Server и Data Center была обнаружена уязвимость обхода пути в ресурсе downloadallattachments. Удаленный атакующий, имеющий разрешение на добавление вложений на страницы и / или блоги или на создание нового пространства или личного пространства или имеющий права 'Admin' для пространства, может использовать эту уязвимость обхода пути для записи файлов в произвольные местоположения, что может привести к удаленному выполнению кода на системах, работающих на уязвимой версии Confluence Server или Data Center. Все версии Confluence Server от 2.0.0 до 6.6.13 (исправленная версия для 6.6.x), от 6.7.0 до 6.12.4 (исправленная версия для 6.12.x), от 6.13.0 до 6.13.4 (исправленная версия для 6.13.x), от 6.14.0 до 6.14.3 (исправленная версия для 6.14.x), и от 6.15.0 до 6.15.2 подвержены этой уязвимости.

Нажмите для просмотра деталей

CVE-2021-21234

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9385

CVSS 3.x

Оценка: 7.7

Источники
nvd

spring-boot-actuator-logview в библиотеке, добавляющей простой просмотрщик файлов журналов в качестве конечной точки spring boot actuator. Это maven-пакет "eu.hinsch:spring-boot-actuator-logview". В spring-boot-actuator-logview до версии 0.2.13 существует уязвимость обхода каталогов. Суть этой библиотеки заключается в предоставлении каталога файлов журналов через HTTP-конечные точки admin (spring boot actuator). Как имя файла для просмотра, так и базовая папка (относительно корня папки ведения журнала) могут быть указаны через параметры запроса. Хотя параметр имени файла был проверен для предотвращения эксплойтов обхода каталогов (так что `filename=../somefile` не будет работать), параметр базовой папки не был достаточно проверен, так что `filename=somefile\u0026base=../` может получить доступ к файлу за пределами базового каталога ведения журнала. Уязвимость была исправлена в выпуске 0.2.13. Любые пользователи 0.2.12 должны иметь возможность обновиться без каких-либо проблем, так как в этом выпуске нет других изменений. Нет обходного пути для устранения уязвимости, кроме обновления или удаления зависимости. Однако удаление прав на чтение у пользователя, от имени которого запускается приложение, для любого каталога, не требующегося для запуска приложения, может ограничить воздействие. Кроме того, доступ к конечной точке logview можно ограничить, развернув приложение за обратным прокси-сервером.

Нажмите для просмотра деталей
Предыдущая
Страница 21 из 22836
479541 всего уязвимостей
Следующая