Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9375
CVSS 3.x
Оценка: 9.8
В docker-kong (для Kong) до версии 2.0.3 обнаружена проблема. Порт API администратора может быть доступен на интерфейсах, отличных от 127.0.0.1. ПРИМЕЧАНИЕ: Поставщик утверждает, что эта CVE не является уязвимостью, поскольку имеет неточный объем ошибки и ссылки на исправления. «1) Неточный объем ошибки - Область проблемы была в шаблоне docker-compose Kong, а не в самом образе Docker Kong. В действительности эта проблема не связана ни с какой версией шлюза Kong. Таким образом, описание, в котором говорится: «В docker-kong (для Kong) до версии 2.0.3 обнаружена проблема», является неверным. Эта проблема возникает только в том случае, если пользователь решил запустить Kong через docker-compose, не следуя документации по безопасности. Шаблон docker-compose предназначен для того, чтобы пользователи могли быстро начать работу с Kong и предназначен только для целей разработки. 2) Неверные ссылки на исправления - CVE в настоящее время указывает на улучшение документации в качестве ссылки «Исправление»: https://github.com/Kong/docs.konghq.com/commit/d693827c32144943a2f45abc017c1321b33ff611. Эта ссылка на самом деле указывает на улучшение, внесенное Kong Inc для защиты от дураков. Однако инструкции о том, как защитить API администратора, уже были хорошо задокументированы здесь: https://docs.konghq.com/2.0.x/secure-admin-api/#network-layer-access-restrictions, которая была впервые опубликована еще в 2017 году (как показано в этом коммите: https://github.com/Kong/docs.konghq.com/commit/e99cf875d875dd84fdb751079ac37882c9972949) Наконец, гиперссылка на https://github.com/Kong/kong (несвязанный репозиторий Github с этой проблемой) в списке гиперссылок не содержит какой-либо значимой информации по этой теме.
Оценка: 8.1
Уязвимость удаленного выполнения кода в режиме разработки Rails <5.2.2.1, <6.0.0.beta3 может позволить злоумышленнику угадать автоматически сгенерированный секретный токен режима разработки. Этот секретный токен можно использовать в сочетании с другими внутренними компонентами Rails для эскалации до эксплойта удаленного выполнения кода.
Оценка: 0.9374
Плагин NotificationX – Best FOMO, Social Proof, WooCommerce Sales Popup & Notification Bar Plugin With Elementor для WordPress подвержен SQL-инъекциям через параметр 'type' во всех версиях до 2.8.2 включительно из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 7.8
Переполнение стека в Adobe Acrobat и Reader 8.1.2 и более ранних версиях позволяет удалённым злоумышленникам выполнять произвольный код через PDF файл, который вызывает функцию util.printf на JavaScript с составным строковым аргументом формата, что связывает проблему с CVE-2008-1104.
Маршрутизатор ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, распространяемый TrueOnline, имеет уязвимость внедрения команд в функции пересылки журнала удаленной системы, которая доступна для неаутентифицированного пользователя. Уязвимость находится на странице ViewLog.asp и может быть использована через параметр remote_host.
Оценка: 0.9373
Adobe ColdFusion 2016 Update 3 и ранее, ColdFusion 11 update 11 и ранее, ColdFusion 10 Update 22 и ранее содержат уязвимость десериализации Java в библиотеке Apache BlazeDS. Успешная эксплуатация может привести к выполнению произвольного кода.
Apache Struts 2.0.0 - 2.5.20 принудительное двойное вычисление OGNL, когда оно вычисляется для необработанных пользовательских данных в атрибутах тегов, может привести к удаленному выполнению кода.
Оценка: 7.5
Уязвимость спуфинга LSA Windows.
Оценка: 0.9372
Обход пути в Calibre <= 7.14.0 позволяет не прошедшим проверку подлинности злоумышленникам осуществлять произвольное чтение файлов.
MASA CMS версии до 7.4.6, 7.3.13 и 7.2.8 содержит уязвимость SQL-инъекции в методе processAsyncObject, которая может привести к выполнению произвольного кода. Рекомендуется обновиться до версии 7.4.6, 7.3.13 или 7.2.8. Источники: - [1] https://github.com/MasaCMS/MasaCMS/security/advisories/GHSA-24rr-gwx3-jhqc - [2] https://github.com/MasaCMS/MasaCMS/releases/tag/7.2.8 - [3] https://github.com/MasaCMS/MasaCMS/releases/tag/7.3.13 - [4] https://github.com/MasaCMS/MasaCMS/releases/tag/7.4.6 - [5] https://github.com/Stuub/CVE-2024-32640-SQLI-MuraCMS
Оценка: 0.9371
Оценка: 10.0
JAI-EXT - это проект с открытым исходным кодом, целью которого является расширение API Java Advanced Imaging (JAI). Программы, позволяющие предоставлять скрипт Jiffle через сетевой запрос, могут привести к удаленному выполнению кода, поскольку скрипт Jiffle компилируется в код Java через Janino и выполняется. В частности, это влияет на нисходящий проект GeoServer. Версия 1.2.22 будет содержать исправление, которое отключает возможность внедрения вредоносного кода в результирующий скрипт. Пользователи, которые не могут выполнить обновление, могут лишить возможности компилировать скрипты Jiffle из конечного приложения, удалив janino-x.y.z.jar из пути классов.
Оценка: 9.9
Уязвимость в GitLab CE/EE, затрагивающая все версии с 11.10 до 15.1.6, с 15.2 по 15.2.4, с 15.3 по 15.3.2, позволяет аутентифицированному пользователю добиться удаленного выполнения кода через конечную точку API импорта из GitHub.
Оценка: 7.2
В Metinfo 7.0.0beta обнаружена SQL-инъекция в app/system/language/admin/language_general.class.php через параметр appno в admin/?n=language&c=language_general&a=doExportPack.
Оценка: 0.9370
Обнаружено, что Hytec Inter HWL-2511-SS v1.05 и ниже содержит уязвимость внедрения команд через компонент /www/cgi-bin/popen.cgi.
Оценка: 8.8
JBoss Seam 2 (jboss-seam2), использованный в JBoss Enterprise Application Platform 4.3.0 для Red Hat Linux, не правильно очищает входные данные для выражений JBoss Expression Language (EL), что позволяет удалённым злоумышленникам выполнять произвольный код через составленный URL. ЗАМЕТКА: это уязвимость только тогда, когда Java Security Manager не правильно настроен.
Оценка: 0.9369
Adobe Flash Player версий до 10.2.154.27 в Windows, Mac OS X, Linux и Solaris и 10.2.156.12 и более ранних версий в Android; Adobe AIR до 2.6.19140; и Authplay.dll (также известном как AuthPlayLib.bundle) в Adobe Reader 9.x до 9.4.4 и 10.x до 10.0.1 в Windows, Adobe Reader 9.x до 9.4.4 и 10.x до 10.0.3 в Mac OS X и Adobe Acrobat 9.x до 9.4.4 и 10.x до 10.0.3 в Windows и Mac OS X позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный Flash-контент; как продемонстрировано документом Microsoft Office со встроенным файлом .swf, который имеет несоответствие размера в «группе включенных констант», путаницу типов объектов, ActionScript, который добавляет пользовательские функции в прототипы, и объекты Date; и как использовалось в дикой природе в апреле 2011 года.
Оценка: 9.1
В zabbix.php?action=dashboard.view&dashboardid=1 в Zabbix до версии 4.4 была обнаружена проблема. Злоумышленник может обойти страницу входа в систему и получить доступ к странице панели мониторинга, а затем создать панель мониторинга, отчет, экран или карту без имени пользователя/пароля (т. е. анонимно). Все созданные элементы (панель мониторинга/отчет/экран/карта) доступны другим пользователям и администратору.
Оценка: 0.9368
Плагин POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP для WordPress уязвим к несанкционированному доступу к данным и их модификации из-за проблемы с преобразованием типов на конечной точке REST connect-app во всех версиях до и включая 2.8.7. Это позволяет неаутентифицированным злоумышленникам сбрасывать API-ключ, используемый для аутентификации в почтовом клиенте, и просматривать журналы, включая письма для сброса пароля, что позволяет захватить сайт.
Adobe ColdFusion версий 2018u16 (и более ранних), 2021u6 (и более ранних) и 2023.0.0.330468 (и более ранних) подвержены уязвимости Deserialization of Untrusted Data, которая может привести к произвольному выполнению кода. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
Hoverfly — это легковесный инструмент виртуализации сервисов / моделирования API / макетирования API для разработчиков и тестировщиков. Обработчик POST `/api/v2/simulation` позволяет пользователям создавать новые представления моделирования из содержимого указанного пользователем файла. Злоумышленник может злоупотребить этой функцией для чтения произвольных файлов с сервера Hoverfly. Обратите внимание, что, хотя код предотвращает указание абсолютных путей, злоумышленник может выйти из базового пути `hf.Cfg.ResponsesBodyFilesPath`, используя сегменты `../` и получить доступ к любым произвольным файлам. Эта проблема была обнаружена с помощью запроса CodeQL для python «Неконтролируемые данные, используемые в выражении пути». Пользователям рекомендуется убедиться, что окончательный путь (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`) содержится в ожидаемом базовом пути (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`). Эта проблема также отслеживается как GHSL-2023-274.
CVSS 2.0
Модуль mod_copy в ProFTPD 1.3.5 позволяет удаленным злоумышленникам читать и записывать произвольные файлы с помощью команд site cpfr и site cpto.