Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9379
CVSS 3.x
Оценка: 9.8
Устройства NETGEAR JGS516PE до версии 2.6.0.43 подвержены отсутствию контроля доступа на уровне функций.
Оценка: 8.8
Существует уязвимость CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection'), которая может вызвать удаленную эксплуатацию root-прав при компрометации команды. Затронутые продукты: SpaceLogic C-Bus Home Controller (5200WHC2), ранее известный как C-Bus Wiser Homer Controller MK2 (V1.31.460 и более ранние версии).
Nette до версий 2.0.19, 2.1.13, 2.2.10, 2.3.14, 2.4.16, 3.0.6 уязвим для атаки с внедрением кода путем передачи специально сформированных параметров в URL, что может привести к RCE. Nette - это PHP/Composer MVC Framework.
Dell EMC iDRAC7/iDRAC8, версии до 2.52.52.52, содержат уязвимость CGI-инъекции, которая может быть использована для выполнения удаленного кода. Удаленный неаутентифицированный злоумышленник может потенциально использовать переменные CGI для выполнения удаленного кода.
Оценка: 7.5
Apache Flink 1.5.1 ввел обработчик REST, который позволяет записывать загруженный файл в произвольное местоположение на локальной файловой системе через модифицированный HTTP заголовок, содержащий вредоносный код. Файлы могут быть записаны в любое местоположение, доступное Flink 1.5.1. Всем пользователям следует обновиться до Flink 1.11.3 или 1.12.0, если их экземпляры Flink подвержены риску. Проблема была исправлена в коммите a5264a6f41524afe8ceadf1d8ddc8c80f323ebc4 из apache/flink:master.
Оценка: 7.8
Переполнение стека в Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 и 2008 для Mac, Office для Mac 2011, и Open XML File Format Converter для Mac позволяет удалённым злоумышленникам выполнять произвольный код через созданные данные RTF, известные как "Уязвимость переполнения стека RTF."
Оценка: 8.1
Удаленное выполнение кода возможно в Apache Tomcat до версий 6.0.48, 7.x до 7.0.73, 8.x до 8.0.39, 8.5.x до 8.5.7 и 9.x до 9.0.0.M12, если используется JmxRemoteLifecycleListener и злоумышленник может получить доступ к портам JMX. Проблема существует из-за того, что этот прослушиватель не был обновлен для обеспечения согласованности с патчем Oracle CVE-2016-3427, который повлиял на типы учетных данных.
Оценка: 0.9378
Оценка: 6.3
Версии Kibana до 6.4.3 и 5.6.13 содержат уязвимость произвольного включения файлов в плагине Console. Злоумышленник, имеющий доступ к Kibana Console API, может отправить запрос, который попытается выполнить код javascript. Это может привести к тому, что злоумышленник выполнит произвольные команды с разрешениями процесса Kibana в хост-системе.
Оценка: 5.3
Для Eclipse Jetty версий 9.4.37-9.4.42, 10.0.1-10.0.5 и 11.0.1-11.0.5 URI могут быть созданы с использованием некоторых закодированных символов для доступа к содержимому каталога WEB-INF и/или обхода некоторых ограничений безопасности. Это вариация уязвимости, о которой сообщалось в CVE-2021-28164/GHSA-v7ff-8wcx-gmc5.
Внешний контроль имени или пути файла в Fortinet FortiNAC версий 9.4.0, 9.2.0–9.2.5, 9.1.0–9.1.7, 8.8.0–8.8.11, 8.7.0–8.7.6, 8.6.0–8.6.5, 8.5.0–8.5.4, 8.3.7 может позволить неаутентифицированному злоумышленнику выполнять несанкционированный код или команды через специально созданный HTTP-запрос.
Оценка: 0.9377
Уязвимость удаленного выполнения команд (RCE) в NextGen Mirth Connect v4.3.0 позволяет злоумышленникам выполнять произвольные команды на хост-сервере.
CVSS 2.0
Оценка: 9.3
HTTP-сервер для Cisco IOS 11.3–12.2 позволяет злоумышленникам обходить аутентификацию и выполнять произвольные команды при использовании локальной авторизации, указывая высокий уровень доступа в URL-адресе.
Уязвимость обхода функции безопасности в файлах ярлыков Интернета.
ThinkAdmin v6 подвержен уязвимости обхода каталогов. Неавторизованный злоумышленник может читать произвольные файлы на удаленном сервере через параметр encode запроса GET.
Оценка: 0.9376
Оценка: 6.1
XML-RPC запросы уязвимы для небезопасной десериализации и проблем межсайтового скриптинга в Apache OFBiz 17.12.03.
Уязвимость Remote Code execution в продукте Micro Focus Operation Bridge Reporter (OBR), затрагивающая версию 10.40. Эту уязвимость можно использовать для разрешения удаленного выполнения кода на сервере OBR.
Unraid 6.8.0 допускает обход аутентификации.
Jenkins Gitlab Hook Plugin 1.4.2 и более ранние версии не экранируют имена проектов в конечной точке build_now, что приводит к отраженной уязвимости XSS.
Во многих продуктах WAGO уязвимость позволяет не прошедшему проверку подлинности удаленному злоумышленнику создавать новых пользователей и изменять конфигурацию устройства, что может привести к непреднамеренному поведению, отказу в обслуживании и полному взлому системы.
Оценка: 0.9375
Оценка: 7.2
Административные пользователи CouchDB могут настраивать сервер базы данных через HTTP(S). Некоторые параметры конфигурации включают пути для двоичных файлов уровня операционной системы, которые впоследствии запускаются CouchDB. Это позволяет администратору в Apache CouchDB до версии 1.7.0 и 2.x до версии 2.1.1 выполнять произвольные команды оболочки от имени пользователя CouchDB, включая загрузку и выполнение скриптов из общедоступного Интернета.
В docker-kong (для Kong) до версии 2.0.3 обнаружена проблема. Порт API администратора может быть доступен на интерфейсах, отличных от 127.0.0.1. ПРИМЕЧАНИЕ: Поставщик утверждает, что эта CVE не является уязвимостью, поскольку имеет неточный объем ошибки и ссылки на исправления. «1) Неточный объем ошибки - Область проблемы была в шаблоне docker-compose Kong, а не в самом образе Docker Kong. В действительности эта проблема не связана ни с какой версией шлюза Kong. Таким образом, описание, в котором говорится: «В docker-kong (для Kong) до версии 2.0.3 обнаружена проблема», является неверным. Эта проблема возникает только в том случае, если пользователь решил запустить Kong через docker-compose, не следуя документации по безопасности. Шаблон docker-compose предназначен для того, чтобы пользователи могли быстро начать работу с Kong и предназначен только для целей разработки. 2) Неверные ссылки на исправления - CVE в настоящее время указывает на улучшение документации в качестве ссылки «Исправление»: https://github.com/Kong/docs.konghq.com/commit/d693827c32144943a2f45abc017c1321b33ff611. Эта ссылка на самом деле указывает на улучшение, внесенное Kong Inc для защиты от дураков. Однако инструкции о том, как защитить API администратора, уже были хорошо задокументированы здесь: https://docs.konghq.com/2.0.x/secure-admin-api/#network-layer-access-restrictions, которая была впервые опубликована еще в 2017 году (как показано в этом коммите: https://github.com/Kong/docs.konghq.com/commit/e99cf875d875dd84fdb751079ac37882c9972949) Наконец, гиперссылка на https://github.com/Kong/kong (несвязанный репозиторий Github с этой проблемой) в списке гиперссылок не содержит какой-либо значимой информации по этой теме.