Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-36848

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.6188

CVSS 3.x

Оценка: 7.5

Источники
anchore_overridesnvd

Плагин Total Upkeep – WordPress Backup Plugin plus Restore & Migrate by BoldGrid для WordPress содержит уязвимость, связанную с раскрытием конфиденциальной информации (Sensitive Information Exposure) во всех версиях вплоть до 1.14.9 включительно. Это происходит из-за файлов env-info.php и restore-info.json, которые позволяют неавторизованным злоумышленникам найти расположение файлов резервных копий и впоследствии скачать их. Модуль Metasploit может эксплуатировать эту уязвимость, получая информацию о сервере из env-info.php, а затем скачивая файл резервной копии, указанный в restore-info.json [1]. Уязвимость была исправлена в версии 1.14.10. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/86a5adaf-02b7-4b42-a048-8bc01f07656b?source=cve - [2] https://wpscan.com/vulnerability/d35c19d9-8586-4c5b-9a01-44739cbeee19/ - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/wp_total_upkeep_downloader.rb - [4] https://plugins.trac.wordpress.org/changeset/2439376/boldgrid-backup

Нажмите для просмотра деталей

CVE-2010-10012

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.6182

CVSS 4.0

Оценка: 8.7

В версии 0.92 легковесного HTTP-сервера httpdasm для Windows существует уязвимость обхода пути, позволяющая неаутентифицированным злоумышленникам читать произвольные файлы на хост-системе. Злоумышленник может отправить специально сформированный GET-запрос, содержащий последовательность URL-кодированных обратных слэшей и шаблонов обхода директорий, чтобы выйти за пределы веб-корня и получить доступ к конфиденциальным файлам вне предполагаемой директории [1]. httpdASM - это веб-сервер, написанный на языке ассемблера, работающий на Windows или DOS. Основные возможности этого сервера включают поддержку HTTP 1.1 и ISAPI-расширений. Уязвимость может быть эксплуатирована путем отправки GET-запроса со специально сформированным URI, содержащим последовательность `%2E%2E%5C` или `%2E%2E%2F`, повторенную несколько раз, за которой следует имя файла, например, `boot.ini` [2]. Источники: - [1] https://www.exploit-db.com/exploits/15861 - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/httpdasm_directory_traversal.rb - [3] https://www.japheth.de/httpdASM.html - [4] https://www.vulncheck.com/advisories/httpasm-path-traversal

Нажмите для просмотра деталей

CVE-2025-49136

CVSS СреднийEPSS Средний

Оценка EPSS

Оценка: 0.6176

CVSS 3.x

Оценка: 6.5

Источники
nvd

listmonk - это самостоятельный, самодостаточный менеджер рассылок и почтовых списков. В версиях от 4.0.0 до 5.0.2 функции `env` и `expandenv` шаблона, которые включены по умолчанию в Sprig, позволяют захватывать переменные среды на хосте. Хотя это может не быть проблемой в установках для одного пользователя (супер-администратора), в установках с несколькими пользователями это позволяет пользователям, не являющимся супер-администраторами, с разрешениями на рассылки или шаблоны использовать выражение шаблона `{{ env }}` для захвата конфиденциальных переменных среды. Пользователям следует обновиться до версии v5.0.2, чтобы устранить проблему [1]. Источники: - [1] https://github.com/knadh/listmonk/security/advisories/GHSA-jc7g-x28f-3v3h - [2] https://github.com/knadh/listmonk/commit/d27d2c32cf3af2d0b24e29ea5a686ba149b49b3e - [3] https://github.com/knadh/listmonk/releases/tag/v5.0.2

Нажмите для просмотра деталей
Предыдущая
Страница 259 из 22836
479541 всего уязвимостей
Следующая