Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9385
CVSS 3.x
Оценка: 8.1
Обнаружена проблема в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запускать любые модули wheel на мастере.
Оценка: 0.9384
Оценка: 9.8
Intellian Aptus Web 1.24 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через поле Q в данных JSON для URI cgi-bin/libagent.cgi. ПРИМЕЧАНИЕ: может потребоваться действительный cookie sid для входа в учетную запись Intellian по умолчанию.
Оценка: 6.5
Во входной системе Druid InputSource используется для чтения данных из определенного источника данных. Однако HTTP InputSource позволяет аутентифицированным пользователям читать данные из других источников, чем предполагалось, таких как локальная файловая система, с привилегиями процесса сервера Druid. Это не является повышением привилегий, когда пользователи получают доступ к Druid напрямую, поскольку Druid также предоставляет Local InputSource, который обеспечивает тот же уровень доступа. Но это проблематично, когда пользователи взаимодействуют с Druid косвенно через приложение, которое позволяет пользователям указывать HTTP InputSource, но не Local InputSource. В этом случае пользователи могут обойти ограничение на уровне приложения, передав URL-адрес файла в HTTP InputSource. Ранее указывалось, что эта проблема была исправлена в версии 0.21.0 в соответствии с CVE-2021-26920, но она не была исправлена в версиях 0.21.0 или 0.21.1.
Оценка: 5.9
Apache httpd позволяет удаленным злоумышленникам читать секретные данные из памяти процесса, если директива Limit может быть установлена в файле .htaccess пользователя или если httpd.conf имеет определенные неправильные конфигурации, также известное как Optionsbleed. Это затрагивает Apache HTTP Server до 2.2.34 и 2.4.x до 2.4.27. Злоумышленник отправляет HTTP-запрос OPTIONS без аутентификации при попытке прочитать секретные данные. Это проблема использования после освобождения, поэтому секретные данные отправляются не всегда, и конкретные данные зависят от многих факторов, включая конфигурацию. Эксплуатация с помощью .htaccess может быть заблокирована с помощью исправления функции ap_limit_section в server/core.c.
Неаутентифицированное удаленное выполнение кода.
Неправильный контроль доступа в Calibre 6.9.0 ~ 7.14.0 позволяет не прошедшим проверку подлинности злоумышленникам осуществлять удаленное выполнение кода.
Оценка: 6.6
Уязвимость обхода функции безопасности в Microsoft Exchange Server.
Оценка: 0.9383
Оценка: 10.0
SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server 7.53 и SAP Web Dispatcher уязвимы для контрабанды запросов и конкатенации запросов. Не прошедший проверку подлинности злоумышленник может добавить произвольные данные к запросу жертвы. Таким образом, злоумышленник может выполнять функции, выдавая себя за жертву, или отравлять промежуточные веб-кеши. Успешная атака может привести к полному нарушению конфиденциальности, целостности и доступности системы.
Оценка: 7.0
XML-RPC-сервер в supervisor до версий 3.0.1, 3.1.x до 3.1.4, 3.2.x до 3.2.4 и 3.3.x до 3.3.3 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через специально созданный XML-RPC-запрос, связанный с вложенными просмотрами пространства имен supervisord.
Оценка: 7.5
Существует уязвимость, связанная с утечкой информации, в Sprockets. Затронутые версии: 4.0.0.beta7 и ниже, 3.7.1 и ниже, 2.12.4 и ниже. Специально созданные запросы можно использовать для доступа к файлам, которые существуют в файловой системе, находящейся за пределами корневого каталога приложения, когда сервер Sprockets используется в рабочей среде. Всем пользователям, использующим уязвимую версию, следует немедленно обновиться или использовать один из обходных путей.
Docassemble - это экспертная система для проведения управляемых интервью и составления документов. Уязвимость позволяет злоумышленникам получить несанкционированный доступ к информации в системе путем манипулирования URL-адресами. Она затрагивает версии с 1.4.53 по 1.4.96. Уязвимость была исправлена в версии 1.4.97 основной ветки.
Оценка: 0.9382
Плагин PDF Generator Addon for Elementor Page Builder для WordPress подвержен обходу пути во всех версиях до 1.7.5 включительно через функцию rtw_pgaepb_dwnld_pdf(). Это позволяет не прошедшим проверку подлинности злоумышленникам читать содержимое произвольных файлов на сервере, которые могут содержать конфиденциальную информацию.
vSphere Client (HTML5) содержит уязвимость удаленного выполнения кода в плагине vCenter Server. Злоумышленник, имеющий сетевой доступ к порту 443, может воспользоваться этой проблемой для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещается vCenter Server. Это затрагивает VMware vCenter Server (7.x до 7.0 U1c, 6.7 до 6.7 U3l и 6.5 до 6.5 U3n) и VMware Cloud Foundation (4.x до 4.2 и 3.x до 3.10.1.2).
Уязвимость Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') в ValvePress Automatic допускает SQL Injection. Эта проблема затрагивает Automatic: от n/a до 3.92.0.
vBulletin до версий 5.5.6pl1, 5.6.0 до 5.6.0pl1 и 5.6.1 до 5.6.1pl1 имеет неправильный контроль доступа.
do_request в request.c в muhttpd до 1.1.7 позволяет удаленным злоумышленникам читать произвольные файлы, создав URL-адрес с одним символом перед нужным путем в файловой системе. Это происходит потому, что код пропускает первый символ при обслуживании файлов. Это затрагивает устройства Arris NVG443, NVG599, NVG589 и NVG510, а также устройства BGW210 и BGW320, полученные от Arris.
Оценка: 0.9381
Уязвимость повышения привилегий в Microsoft Exchange Server.
Уязвимость удаленного выполнения кода существует в серверах доменных имен Windows, когда они неправильно обрабатывают запросы, известная как 'Уязвимость удаленного выполнения кода сервера DNS Windows'.
CVSS 4.0
Оценка: 9.4
Экспериментальная функция SQL Expressions Grafana позволяет оценивать запросы `duckdb`, содержащие пользовательский ввод. Эти запросы недостаточно очищены перед передачей в `duckdb`, что приводит к внедрению команд и уязвимости локального включения файлов. Любой пользователь с разрешением VIEWER или выше может выполнить эту атаку. Двоичный файл `duckdb` должен присутствовать в $PATH Grafana для работы этой атаки; по умолчанию этот двоичный файл не установлен в дистрибутивах Grafana.
Оценка: 0.9380
Обнаружена проблема на устройствах NETGEAR R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900 и R8000. Они подвержены раскрытию пароля через простые специально созданные запросы к серверу веб-управления. Ошибка может быть использована удаленно, если установлен параметр удаленного управления, а также может быть использована при доступе к маршрутизатору через LAN или WLAN. При попытке доступа к веб-панели пользователю предлагается пройти аутентификацию; если аутентификация отменена и восстановление пароля не включено, пользователь перенаправляется на страницу, которая раскрывает токен восстановления пароля. Если пользователь предоставит правильный токен на странице /passwordrecovered.cgi?id=TOKEN (и восстановление пароля не включено), он получит пароль администратора для маршрутизатора. Если установлено восстановление пароля, эксплойт не сработает, так как он запросит у пользователя вопросы безопасности, которые были ранее установлены при включении этой функции. Это сохраняется (даже после отключения опции восстановления, эксплойт не сработает), потому что маршрутизатор запросит вопросы безопасности.
Уязвимость раскрытия информации в .NET Framework.