Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9368
CVSS 2.0
Оценка: 10.0
Модуль mod_copy в ProFTPD 1.3.5 позволяет удаленным злоумышленникам читать и записывать произвольные файлы с помощью команд site cpfr и site cpto.
CVSS 3.x
Оценка: 7.7
XStream - это Java-библиотека для сериализации объектов в XML и обратно. В XStream до версии 1.4.15 уязвимость Server-Side Forgery Request может быть активирована при демаршалинге. Уязвимость может позволить удаленному злоумышленнику запрашивать данные из внутренних ресурсов, которые не являются общедоступными, только путем манипулирования обработанным входным потоком. Если вы полагаетесь на черный список XStream по умолчанию в Security Framework, вам необходимо использовать как минимум версию 1.4.15. Сообщаемая уязвимость не существует при использовании Java 15 или более поздней версии. Ни один пользователь не пострадал, если он следовал рекомендации по настройке Security Framework XStream с использованием белого списка! Любой, кто полагается на черный список XStream по умолчанию, может немедленно переключиться на белый список для разрешенных типов, чтобы избежать уязвимости. Пользователи XStream 1.4.14 или более ранних версий, которые все еще хотят использовать черный список XStream по умолчанию, могут использовать обходной путь, более подробно описанный в указанных рекомендациях.
Оценка: 9.8
Уязвимость внедрения команд в MagnusSolution magnusbilling 6.x и 7.x позволяет удаленным злоумышленникам выполнять произвольные команды через неавторизованный HTTP-запрос.
Оценка: 0.9367
В SolarView Compact 6.00 была обнаружена уязвимость внедрения команд через network_test.php.
Оценка: 7.5
Плагин LayerSlider для WordPress уязвим для SQL-инъекций через действие ls_get_popup_markup в версиях 7.9.11 и 7.10.0 из-за недостаточного экранирования предоставленного пользователем параметра и отсутствия достаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые могут быть использованы для извлечения конфиденциальной информации из базы данных.
Оценка: 6.5
core/api/user.go в Harbor версий с 1.7.0 по 1.8.2 позволяет пользователям, не являющимся администраторами, создавать учетные записи администратора через API POST /api/users, когда Harbor настроен с DB в качестве серверной части аутентификации и позволяет пользователям самостоятельно регистрироваться. Исправленная версия: v1.7.6 v1.8.3. v.1.9.0. Обходной путь без применения исправления: настройте Harbor для использования серверной части аутентификации, отличной от DB, например LDAP.
Оценка: 0.9366
Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет HTTP-веб-сервер, предоставляющий интерфейс управления, который можно использовать для настройки точки доступа. Существуют две версии этого интерфейса управления: одна на основе Go-Ahead с именем webs, а другая на основе Boa с именем boa. Обе они подвержены этим уязвимостям. В частности, эти двоичные файлы уязвимы для следующих проблем: - переполнение стекового буфера в formRebootCheck из-за небезопасного копирования параметра submit-url - переполнение стекового буфера в formWsc из-за небезопасного копирования параметра submit-url - переполнение стекового буфера в formWlanMultipleAP из-за небезопасного копирования параметра submit-url - переполнение стекового буфера в formWlSiteSurvey из-за небезопасного копирования параметра ifname - переполнение стекового буфера в formStaticDHCP из-за небезопасного копирования параметра hostname - переполнение стекового буфера в formWsc из-за небезопасного копирования параметра 'peerPin' - произвольное выполнение команд в formSysCmd через параметр sysCmd - произвольное внедрение команд в formWsc через параметр 'peerPin' Возможность использования выявленных проблем будет различаться в зависимости от того, что конечный поставщик/производитель сделал с веб-сервером Realtek SDK. Некоторые поставщики используют его как есть, другие добавляют свою собственную реализацию аутентификации, некоторые сохраняют все функции с сервера, некоторые удаляют некоторые из них, некоторые вставляют свой собственный набор функций. Однако, учитывая, что реализация Realtek SDK полна небезопасных вызовов и что разработчики, как правило, повторно используют эти примеры в своем пользовательском коде, любой двоичный файл на основе веб-сервера Realtek SDK, вероятно, содержит свой собственный набор проблем в дополнение к проблемам Realtek (если они сохранены). Успешная эксплуатация этих проблем позволяет удаленным злоумышленникам получить произвольное выполнение кода на устройстве.
Плагин porte_plume, используемый SPIP до версий 4.30-alpha2, 4.2.13 и 4.1.16, уязвим для произвольного выполнения кода. Удаленный и неаутентифицированный злоумышленник может выполнить произвольный PHP-код от имени пользователя SPIP, отправив специально созданный HTTP-запрос.
В Guangzhou Yingke Electronic Technology Ncast до 2017 года обнаружена уязвимость, классифицированная как проблематичная. Эта проблема затрагивает некоторую неизвестную функциональность файла /manage/IPSetup.php компонента Guest Login. Манипуляция приводит к раскрытию информации. Атака может быть запущена удаленно. Эксплойт был обнародован и может быть использован. Идентификатором этой уязвимости является VDB-249872.
Оценка: 8.8
При обработке запросов авторизации с использованием представлений whitelabel в Spring Security OAuth 2.0.0–2.0.9 и 1.0.0–1.0.5 значение параметра response_type выполнялось как Spring SpEL, что позволяло злоумышленнику запускать удаленное выполнение кода посредством создания значения для response_type.
Оценка: 0.9365
Оценка: 9.1
MikroTik RouterOS до версии 6.42 позволяет неаутентифицированным удаленным злоумышленникам читать произвольные файлы, а удаленным аутентифицированным злоумышленникам - записывать произвольные файлы из-за уязвимости обхода каталогов в интерфейсе WinBox.
Оценка: 0.9364
Sunhillo SureLine до версии 8.7.0.1.1 допускает неаутентифицированную инъекцию команд ОС через метасимволы оболочки в ipAddr или dnsAddr /cgi/networkDiag.cgi.
Оценка: 8.1
VMware NSX SD-WAN Edge от VeloCloud до версии 3.1.0 содержит уязвимость инъекции команды в компоненте локального веб-интерфейса. Этот компонент отключен по умолчанию и не должен включаться в ненадежных сетях. VeloCloud от VMware удалит эту службу из продукта в будущих выпусках. Успешная эксплуатация этой проблемы может привести к удаленному выполнению кода.
Primetek Primefaces 5.x уязвим к проблеме слабого шифрования, которая приводит к удаленному выполнению кода.
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, подверженные уязвимости: 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через IIOP, T3, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 составляет 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 8.6
Обнаружена проблема в HSC Mailinspector 5.2.17-3 до v.5.2.18. В файле /public/loader.php существует уязвимость Unauthenticated Path Traversal. Параметр path неправильно фильтрует, является ли переданный файл и каталог частью веб-корня, что позволяет злоумышленнику читать произвольные файлы на сервере.
Уязвимость неправильной аутентификации в WPDeveloper Essential Addons для Elementor позволяет повысить привилегии. Эта проблема затрагивает Essential Addons для Elementor: с 5.4.0 по 5.7.1.
Уязвимость удаленного выполнения кода существует в том, как движок сценариев обрабатывает объекты в памяти в Internet Explorer, также известная как 'Уязвимость повреждения памяти движка сценариев'. Этот идентификатор CVE уникален для CVE-2020-0673, CVE-2020-0710, CVE-2020-0711, CVE-2020-0712, CVE-2020-0713, CVE-2020-0767.
SuiteCRM - это программное приложение для управления взаимоотношениями с клиентами (CRM) с открытым исходным кодом. До версий 7.14.4 и 8.6.1 уязвимость в точке входа ответа на события позволяет проводить SQL-инъекцию. Версии 7.14.4 и 8.6.1 содержат исправление для этой проблемы.
Уязвимость SQL-инъекции в f-logic datacube3 v.1.0 позволяет удаленному злоумышленнику получить конфиденциальную информацию через параметр req_id.
Оценка: 0.9363
LimeSurvey до 4.1.12+200324 содержит уязвимость обхода пути в application/controllers/admin/LimeSurveyFileManager.php.