Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9388
CVSS 3.x
Оценка: 8.8
В Apache Tika версий 1.7 - 1.17 клиенты могли отправлять тщательно созданные заголовки на tika-server, которые могли использоваться для внедрения команд в командную строку сервера, на котором работает tika-server. Эта уязвимость затрагивает только тех, кто запускает tika-server на сервере, открытом для ненадежных клиентов. Для устранения проблемы необходимо обновиться до Tika 1.18.
Оценка: 9.8
Telesquare SDT-CW3B1 1.1.0 подвержен уязвимости внедрения OS-команд, которая позволяет удаленному злоумышленнику выполнять OS-команды без какой-либо аутентификации.
Оценка: 0.9387
upgrade_handle.php на устройствах NUUO NVRmini позволяет удаленно выполнять команды через метасимволы shell в параметре uploaddir для команды writeuploaddir.
Оценка: 9.9
В Wazuh, платформе для предотвращения, обнаружения и реагирования на угрозы, обнаружена уязвимость небезопасной десериализации, позволяющая выполнить произвольный код на сервере Wazuh. Злоумышленник с доступом к API может использовать эту уязвимость для выполнения кода на сервере [1]. Источники: - [1] https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh
Оценка: 8.1
University of Washington IMAP Toolkit 2007f на UNIX, используемый в imap_open() в PHP и других продуктах, запускает команду rsh (посредством функции imap_rimap в c-client/imap4r1.c и функции tcp_aopen в osdep/unix/tcp_unix.c) без предотвращения инъекции аргументов, что может позволить удаленным злоумышленникам выполнять произвольные команды ОС, если имя IMAP-сервера является ненадежным вводом (например, вводится пользователем веб-приложения) и если rsh был заменен программой с другой семантикой аргументов. Например, если rsh является ссылкой на ssh (как это наблюдается в системах Debian и Ubuntu), то атака может использовать имя IMAP-сервера, содержащее аргумент "-oProxyCommand".
CVSS 2.0
Оценка: 7.5
Функция expandArguments в API абстракции базы данных в Drupal core 7.x до версии 7.32 неправильно создает подготовленные операторы, что позволяет удаленным злоумышленникам проводить атаки SQL-инъекций через массив, содержащий специально созданные ключи.
Устройства Wavlink WN575A4 и WN579X3 до 2020-05-15 позволяют неаутентифицированным удаленным пользователям внедрять команды через параметр key в запросе на вход в систему.
Оценка: 0.9386
Оценка: 7.8
RARLAB WinRAR до версии 6.23 позволяет злоумышленникам выполнять произвольный код, когда пользователь пытается просмотреть безопасный файл внутри ZIP-архива. Проблема возникает из-за того, что ZIP-архив может включать безопасный файл (например, обычный файл .JPG), а также папку, имя которой совпадает с именем безопасного файла, и содержимое папки (которое может включать исполняемое содержимое) обрабатывается при попытке получить доступ только к безопасному файлу. Это использовалось в дикой природе с апреля по октябрь 2023 года.
Уязвимость удаленного выполнения кода существует, когда Microsoft .NET Framework неправильно проверяет входные данные, также известная как 'Уязвимость инъекции удаленного выполнения кода .NET Framework'.
Уязвимость неправильной аутентификации в механизме аутентификации SSLVPN позволяет удаленному злоумышленнику обойти аутентификацию.
Оценка: 9.1
В Apache HTTP Server 2.4.59 и более ранних версиях обнаружена уязвимость, связанная с неправильным экранированием вывода в mod_rewrite. Это позволяет злоумышленникам сопоставлять URL-адреса с расположением файловой системы, что может привести к выполнению кода или раскрытию исходного кода. Пользователям рекомендуется обновить Apache HTTP Server до версии 2.4.60 или более поздней [1][2]. Источники: - [1] https://httpd.apache.org/security/vulnerabilities_24.html - [2] https://security.netapp.com/advisory/ntap-20240712-0001/
Критическая уязвимость была обнаружена в продуктах Privileged Remote Access (PRA) и Remote Support (RS), которые могут позволить неавторизованному злоумышленнику внедрять команды, выполняемые от имени пользователя сайта.
Оценка: 0.9385
Progress Telerik UI для ASP.NET AJAX до R2 2017 SP2 неправильно ограничивает ввод пользователя в RadAsyncUpload, что позволяет удаленным злоумышленникам выполнять произвольные загрузки файлов или произвольный код.
В Confluence Server и Data Center была обнаружена уязвимость обхода пути в ресурсе downloadallattachments. Удаленный атакующий, имеющий разрешение на добавление вложений на страницы и / или блоги или на создание нового пространства или личного пространства или имеющий права 'Admin' для пространства, может использовать эту уязвимость обхода пути для записи файлов в произвольные местоположения, что может привести к удаленному выполнению кода на системах, работающих на уязвимой версии Confluence Server или Data Center. Все версии Confluence Server от 2.0.0 до 6.6.13 (исправленная версия для 6.6.x), от 6.7.0 до 6.12.4 (исправленная версия для 6.12.x), от 6.13.0 до 6.13.4 (исправленная версия для 6.13.x), от 6.14.0 до 6.14.3 (исправленная версия для 6.14.x), и от 6.15.0 до 6.15.2 подвержены этой уязвимости.
Оценка: 7.7
spring-boot-actuator-logview в библиотеке, добавляющей простой просмотрщик файлов журналов в качестве конечной точки spring boot actuator. Это maven-пакет "eu.hinsch:spring-boot-actuator-logview". В spring-boot-actuator-logview до версии 0.2.13 существует уязвимость обхода каталогов. Суть этой библиотеки заключается в предоставлении каталога файлов журналов через HTTP-конечные точки admin (spring boot actuator). Как имя файла для просмотра, так и базовая папка (относительно корня папки ведения журнала) могут быть указаны через параметры запроса. Хотя параметр имени файла был проверен для предотвращения эксплойтов обхода каталогов (так что `filename=../somefile` не будет работать), параметр базовой папки не был достаточно проверен, так что `filename=somefile\u0026base=../` может получить доступ к файлу за пределами базового каталога ведения журнала. Уязвимость была исправлена в выпуске 0.2.13. Любые пользователи 0.2.12 должны иметь возможность обновиться без каких-либо проблем, так как в этом выпуске нет других изменений. Нет обходного пути для устранения уязвимости, кроме обновления или удаления зависимости. Однако удаление прав на чтение у пользователя, от имени которого запускается приложение, для любого каталога, не требующегося для запуска приложения, может ограничить воздействие. Кроме того, доступ к конечной точке logview можно ограничить, развернув приложение за обратным прокси-сервером.
getresetstatus в dns/views.py и ftp/views.py в CyberPanel (aka Cyber Panel) до 1c0c6cb позволяет удаленным злоумышленникам обходить аутентификацию и выполнять произвольные команды через /dns/getresetstatus или /ftp/getresetstatus, обходя secMiddleware (который предназначен только для POST-запросов) и используя shell-метасимволы в свойстве statusfile, как это было использовано в реальных условиях в октябре 2024 года PSAUX. Уязвимы версии до 2.3.6 и (неисправленная) 2.3.7.
Класс Constructor() библиотеки SnakeYaml не ограничивает типы, которые могут быть инициированы во время десериализации. Десериализация содержимого yaml, предоставленного злоумышленником, может привести к удаленному выполнению кода. Рекомендуется использовать SafeConsturctor библиотеки SnakeYaml при парсинге недоверенного контента, чтобы ограничить десериализацию. Рекомендуется обновиться до версии 2.0 и выше.
Консоль VMware Workspace ONE UEM 20.0.8 до 20.0.8.37, 20.11.0 до 20.11.0.40, 21.2.0 до 21.2.0.27 и 21.5.0 до 21.5.0.37 содержит уязвимость SSRF. Эта проблема может позволить злоумышленнику, имеющему сетевой доступ к UEM, отправлять свои запросы без аутентификации и получать доступ к конфиденциальной информации.
Существуют некоторые веб-интерфейсы без требований аутентификации на маршрутизаторах D-Link DIR-868L B1-2.03 и DIR-817LW A1-1.04. Злоумышленник может получить имя пользователя и пароль маршрутизатора (и другую информацию) через значение DEVICE.ACCOUNT для SERVICES в сочетании с AUTHORIZED_GROUP=1%0a для getcfg.php. Это можно использовать для удаленного управления маршрутизатором.
Обнаружена проблема в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запускать любые модули wheel на мастере.
Отсутствие аутентификации для критической функции в FortiManager 7.6.0, FortiManager 7.4.0 - 7.4.4, FortiManager 7.2.0 - 7.2.7, FortiManager 7.0.0 - 7.0.12, FortiManager 6.4.0 - 6.4.14, FortiManager 6.2.0 - 6.2.12, Fortinet FortiManager Cloud 7.4.1 - 7.4.4, FortiManager Cloud 7.2.1 - 7.2.7, FortiManager Cloud 7.0.1 - 7.0.12, FortiManager Cloud 6.4.1 - 6.4.7 позволяет злоумышленнику выполнять произвольный код или команды через специально созданные запросы.