Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-26258

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9368

CVSS 3.x

Оценка: 7.7

Источники
debiannvdredhatubuntu

XStream - это Java-библиотека для сериализации объектов в XML и обратно. В XStream до версии 1.4.15 уязвимость Server-Side Forgery Request может быть активирована при демаршалинге. Уязвимость может позволить удаленному злоумышленнику запрашивать данные из внутренних ресурсов, которые не являются общедоступными, только путем манипулирования обработанным входным потоком. Если вы полагаетесь на черный список XStream по умолчанию в Security Framework, вам необходимо использовать как минимум версию 1.4.15. Сообщаемая уязвимость не существует при использовании Java 15 или более поздней версии. Ни один пользователь не пострадал, если он следовал рекомендации по настройке Security Framework XStream с использованием белого списка! Любой, кто полагается на черный список XStream по умолчанию, может немедленно переключиться на белый список для разрешенных типов, чтобы избежать уязвимости. Пользователи XStream 1.4.14 или более ранних версий, которые все еще хотят использовать черный список XStream по умолчанию, могут использовать обходной путь, более подробно описанный в указанных рекомендациях.

Нажмите для просмотра деталей

CVE-2021-35395

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9366

CVSS 3.x

Оценка: 9.8

Источники
nvd

Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет HTTP-веб-сервер, предоставляющий интерфейс управления, который можно использовать для настройки точки доступа. Существуют две версии этого интерфейса управления: одна на основе Go-Ahead с именем webs, а другая на основе Boa с именем boa. Обе они подвержены этим уязвимостям. В частности, эти двоичные файлы уязвимы для следующих проблем: - переполнение стекового буфера в formRebootCheck из-за небезопасного копирования параметра submit-url - переполнение стекового буфера в formWsc из-за небезопасного копирования параметра submit-url - переполнение стекового буфера в formWlanMultipleAP из-за небезопасного копирования параметра submit-url - переполнение стекового буфера в formWlSiteSurvey из-за небезопасного копирования параметра ifname - переполнение стекового буфера в formStaticDHCP из-за небезопасного копирования параметра hostname - переполнение стекового буфера в formWsc из-за небезопасного копирования параметра 'peerPin' - произвольное выполнение команд в formSysCmd через параметр sysCmd - произвольное внедрение команд в formWsc через параметр 'peerPin' Возможность использования выявленных проблем будет различаться в зависимости от того, что конечный поставщик/производитель сделал с веб-сервером Realtek SDK. Некоторые поставщики используют его как есть, другие добавляют свою собственную реализацию аутентификации, некоторые сохраняют все функции с сервера, некоторые удаляют некоторые из них, некоторые вставляют свой собственный набор функций. Однако, учитывая, что реализация Realtek SDK полна небезопасных вызовов и что разработчики, как правило, повторно используют эти примеры в своем пользовательском коде, любой двоичный файл на основе веб-сервера Realtek SDK, вероятно, содержит свой собственный набор проблем в дополнение к проблемам Realtek (если они сохранены). Успешная эксплуатация этих проблем позволяет удаленным злоумышленникам получить произвольное выполнение кода на устройстве.

Нажмите для просмотра деталей
Предыдущая
Страница 25 из 22836
479541 всего уязвимостей
Следующая