Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2021-36749

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.9384

CVSS 3.x

Оценка: 6.5

Источники
debiannvd

Во входной системе Druid InputSource используется для чтения данных из определенного источника данных. Однако HTTP InputSource позволяет аутентифицированным пользователям читать данные из других источников, чем предполагалось, таких как локальная файловая система, с привилегиями процесса сервера Druid. Это не является повышением привилегий, когда пользователи получают доступ к Druid напрямую, поскольку Druid также предоставляет Local InputSource, который обеспечивает тот же уровень доступа. Но это проблематично, когда пользователи взаимодействуют с Druid косвенно через приложение, которое позволяет пользователям указывать HTTP InputSource, но не Local InputSource. В этом случае пользователи могут обойти ограничение на уровне приложения, передав URL-адрес файла в HTTP InputSource. Ранее указывалось, что эта проблема была исправлена в версии 0.21.0 в соответствии с CVE-2021-26920, но она не была исправлена в версиях 0.21.0 или 0.21.1.

Нажмите для просмотра деталей

CVE-2017-5521

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9380

CVSS 3.x

Оценка: 8.1

Источники
nvd

Обнаружена проблема на устройствах NETGEAR R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900 и R8000. Они подвержены раскрытию пароля через простые специально созданные запросы к серверу веб-управления. Ошибка может быть использована удаленно, если установлен параметр удаленного управления, а также может быть использована при доступе к маршрутизатору через LAN или WLAN. При попытке доступа к веб-панели пользователю предлагается пройти аутентификацию; если аутентификация отменена и восстановление пароля не включено, пользователь перенаправляется на страницу, которая раскрывает токен восстановления пароля. Если пользователь предоставит правильный токен на странице /passwordrecovered.cgi?id=TOKEN (и восстановление пароля не включено), он получит пароль администратора для маршрутизатора. Если установлено восстановление пароля, эксплойт не сработает, так как он запросит у пользователя вопросы безопасности, которые были ранее установлены при включении этой функции. Это сохраняется (даже после отключения опции восстановления, эксплойт не сработает), потому что маршрутизатор запросит вопросы безопасности.

Нажмите для просмотра деталей
Предыдущая
Страница 22 из 22836
479541 всего уязвимостей
Следующая