Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6735
CVSS 2.0
Оценка: 5.5
Неуказанная уязвимость в компоненте Workspace Manager в Oracle Database 9.2.0.8, 9.2.0.8DV, 10.1.0.5, 10.2.0.3 и 11.1.0.6 позволяет удаленным аутентифицированным пользователям влиять на конфиденциальность и целостность, связанную с SYS.LT и WMSYS.LT, что является уязвимостью, отличной от CVE-2008-3982 и CVE-2008-3984.
Неуказанная уязвимость в компоненте Workspace Manager в Oracle Database 9.2.0.8, 9.2.0.8DV, 10.1.0.5, 10.2.0.3 и 11.1.0.6 позволяет удаленным аутентифицированным пользователям влиять на конфиденциальность и целостность, связанную с SYS.LT и WMSYS.LT, что является уязвимостью, отличной от CVE-2008-3982 и CVE-2008-3983.
Оценка: 0.6734
CVSS 3.x
Оценка: 9.8
BentoML - это библиотека Python для создания онлайн-систем обслуживания, оптимизированных для AI-приложений и вывода моделей. В версиях BentoML до 1.4.8 существовала уязвимость небезопасной десериализации в сервере runner. Злоумышленник мог выполнить произвольный код на сервере, задав определенные заголовки и параметры в POST-запросе, что давало возможность получить первоначальный доступ и раскрыть информацию на сервере. Эта уязвимость исправлена в версии 1.4.8 [1]. Источники: - [1] https://github.com/bentoml/BentoML/security/advisories/GHSA-7v4r-c989-xh26
Проблема была обнаружена в Appsmith до 1.52. Неправильно настроенный экземпляр PostgreSQL в образе Appsmith приводит к удаленному выполнению команд внутри контейнера Appsmith Docker. Атакующий должен иметь возможность получить доступ к Appsmith, войти в систему, создать источник данных, создать запрос к этому источнику данных и выполнить этот запрос.
Оценка: 0.6731
Оценка: 7.5
Серверные или клиентские приложения, которые вызывают функцию SSL_check_chain() во время или после подтверждения TLS 1.3, могут аварийно завершить работу из-за разыменования нулевого указателя в результате неправильной обработки расширения TLS "signature_algorithms_cert". Сбой происходит, если от однорангового узла получен недопустимый или нераспознанный алгоритм подписи. Это может быть использовано злоумышленником в атаке типа «отказ в обслуживании». Эта проблема затрагивает OpenSSL версий 1.1.1d, 1.1.1e и 1.1.1f. Эта проблема не затронула версии OpenSSL до 1.1.1d. Исправлено в OpenSSL 1.1.1g (Затронуты 1.1.1d-1.1.1f).
Оценка: 0.6730
Встроенный HTTP-сервер Debut содержит удаленно эксплуатируемый отказ в обслуживании, когда один неправильно сформированный HTTP POST-запрос может привести к зависанию сервера до тех пор, пока он в конечном итоге не ответит (~300 секунд) ошибкой HTTP 500. Пока сервер завис, задания печати по сети блокируются, а веб-интерфейс недоступен. Злоумышленник может непрерывно отправлять этот неправильно сформированный запрос, чтобы устройство оставалось недоступным для легитимного трафика.
Mozilla Firefox 1.5 до 1.5.0.5 и SeaMonkey до 1.0.3 позволяют удаленным злоумышленникам выполнять произвольный код, изменяя определенные свойства объекта navigator окна (window.navigator), к которым осуществляется доступ при запуске Java, что вызывает сбой, приводящий к выполнению кода.
Оценка: 0.6729
CVSS 4.0
Оценка: 8.2
Twonky Server 8.5.2 on Linux and Windows is vulnerable to a cryptographic flaw, use of hard-coded cryptographic keys. An attacker with knowledge of the encrypted administrator password can decrypt the value with static keys to view the plain text password and gain administrator-level access to Twonky Server.
Оценка: 0.6727
Оценка: 5.0
Сервлет по умолчанию (org.apache.catalina.servlets.DefaultServlet) в Tomcat 4.0.4 и 4.1.10 и более ранних версиях позволяет удаленным злоумышленникам читать исходный код файлов сервера через прямой запрос к сервлету.
Оценка: 0.6726
Уязвимость обхода каталогов в CodeBrws.asp в Microsoft IIS 5.0 позволяет удаленным злоумышленникам просматривать исходный код и определять существование произвольных файлов через строку "%c0%ae%c0%ae" в шестнадцатеричной кодировке, которая является представлением Unicode для ".." (две точки).
Оценка: 0.6725
Десериализация ненадежных данных в портале агента Ivanti EPM до 2022 SU6 или обновления за сентябрь 2024 года позволяет удаленному неаутентифицированному злоумышленнику добиться удаленного выполнения кода.
Оценка: 0.6723
Оценка: 10.0
Административный веб-интерфейс mySCADA myPRO Manager может быть доступен без аутентификации, что может позволить неавторизованному атакующему получить доступ к конфиденциальной информации и загружать файлы без соответствующего пароля.
Оценка: 0.6722
Internet Explorer 6 SP1 и более ранние версии позволяют удаленным злоумышленникам обходить ограничения зоны путем (1) использования метода NavigateAndFind для загрузки file: URL, содержащего Javascript, как продемонстрировано с помощью NAFfileJPU, (2) использования метода window.open для загрузки file: URL, содержащего Javascript, как продемонстрировано с помощью WsOpenFileJPU, (3) установки свойства href в теге base для окна _search, как продемонстрировано с помощью WsBASEjpu, (4) загрузки окна поиска в Iframe, как продемонстрировано с помощью WsFakeSrc, (5) кэширования javascript: URL в истории браузера, а затем доступа к этому URL в том же фрейме, что и целевой домен, как продемонстрировано с помощью WsOpenJpuInHistory, NAFjpuInHistory, BackMyParent, BackMyParent2 и RefBack, также известной как уязвимость "Script URLs Cross Domain".
Оценка: 5.4
Уязвимость обхода функции безопасности в Windows SmartScreen.
Оценка: 0.6721
Оценка: 9.3
Неуказанная уязвимость в ядре Microsoft Windows XP SP2, Server 2003 и Vista позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление ресурсов ЦП) и, возможно, выполнить произвольный код с помощью специально созданных пакетов (1) IGMPv3 и (2) MLDv2, которые вызывают повреждение памяти, также известная как "Уязвимость Windows Kernel TCP/IP/IGMPv3 и MLDv2".
Оценка: 7.2
В Nagios XI 5.8.5 обнаружена проблема. В разделе «Пользовательские включения» панели администратора администратор может загружать файлы с произвольными расширениями, если MIME-тип соответствует изображению. Поэтому можно загрузить специально созданный PHP-скрипт для выполнения удаленных команд.
В WebTester версии 5.x существует уязвимость, связанная с выполнением команд ОС, через скрипт установки install2.php. Параметры cpusername, cppassword и cpdomain передаются напрямую командам оболочки без надлежащей проверки. Удалённый неаутентифицированный злоумышленник может воспользоваться этой уязвимостью, отправив специальным образом сформированный HTTP-запрос POST, что приведёт к выполнению произвольных команд на базовой системе с привилегиями веб-сервера [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/webtester_exec.rb - [2] https://sourceforge.net/p/webtesteronline/bugs/3/ - [3] https://www.exploit-db.com/exploits/29132 - [4] https://advisories.checkpoint.com/defense/advisories/public/2014/cpai-2014-1620.html - [5] https://www.vulncheck.com/advisories/webtester-unauth-command-execution
Оценка: 0.6720
Оценка: 6.5
Функция resend_bytes в roaming_common.c в клиенте OpenSSH 5.x, 6.x и 7.x до версии 7.1p2 позволяет удаленным серверам получать конфиденциальную информацию из памяти процесса, запрашивая передачу всего буфера, как продемонстрировано чтением закрытого ключа.
Оценка: 0.6719
Уязвимость находится на странице 'BSW_cxttongr.htm' в Netgear DGN2200, версия DGN2200-V1.0.0.50_7.0.50, и DGND3700, версия DGND3700-V1.0.0.17_1.0.17, которая может позволить удаленному злоумышленнику получить доступ к этой странице без какой-либо аутентификации. При обработке она раскрывает пароль администратора в виде обычного текста, прежде чем он будет перенаправлен на absw_vfysucc.cgia. Злоумышленник может использовать этот пароль для получения административного доступа к веб-интерфейсу целевого маршрутизатора.
Переполнение буфера на основе стека в db_netserver в Lianja SQL Server до версии 1.0.0RC5.2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) или, возможно, выполнять произвольный код через специально созданную строку на TCP-порт 8001.
Оценка: 0.6717
Установлено, что SolarWinds Platform версии 2022.4.1 подвержена десериализации ненадежных данных. Эта уязвимость позволяет удаленному злоумышленнику с доступом к учетной записи администратора Orion к веб-консоли SolarWinds выполнять произвольные команды.