Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9362
CVSS 3.x
Оценка: 7.8
Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word для Mac 2011, Office Compatibility Pack SP3, Word Automation Services на SharePoint Server 2010 SP2 и 2013 SP1, а также Office Web Apps Server 2010 SP2 и 2013 SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленный RTF-документ, известной как "Уязвимость повреждения памяти в Microsoft Office."
Оценка: 7.5
После аутентификации пользователя в Jolokia он может вызвать произвольное выполнение кода. В частности, в конфигурациях ActiveMQ jetty позволяет org.jolokia.http.AgentServlet обрабатывать запросы к /api/jolokia. org.jolokia.http.HttpRequestHandler#handlePostRequest может создавать JmxRequest через JSONObject и вызывать org.jolokia.http.HttpRequestHandler#executeRequest. В более глубоких стеках вызовов org.jolokia.handler.ExecHandler#doHandleRequest можно вызвать через рефлексию. Это может привести к RCE через различные mbeans. Одним из примеров является неограниченная десериализация в jdk.management.jfr.FlightRecorderMXBeanImpl, которая существует в Java версии выше 11. 1 Вызов newRecording. 2 Вызов setConfiguration. И в нем скрыты данные веб-оболочки. 3 Вызов startRecording. 4 Вызов метода copyTo. Веб-оболочка будет записана в файл .jsp. Решением является ограничение (по умолчанию) действий, разрешенных в Jolokia, или отключение Jolokia. В дистрибутиве ActiveMQ по умолчанию определена более строгая конфигурация Jolokia. Мы рекомендуем пользователям обновить дистрибутивы ActiveMQ до версии, включающей обновленную конфигурацию Jolokia: 5.16.6, 5.17.4, 5.18.0, 6.0.0.
Оценка: 8.8
Ollama до версии 0.1.34 не проверяет формат дайджеста (sha256 с 64 шестнадцатеричными цифрами) при получении пути модели и, таким образом, неправильно обрабатывает тестовые случаи TestGetBlobsPath, такие как менее 64 шестнадцатеричных цифр, более 64 шестнадцатеричных цифр или начальная подстрока ../.
Оценка: 9.8
VMware Workspace ONE Access, Identity Manager и vRealize Automation содержат уязвимость обхода аутентификации, затрагивающую пользователей локального домена. Злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации.
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Плагин WordPress File Upload для WordPress уязвим для обхода пути во всех версиях до 4.24.11 включительно через wfu_file_downloader.php. Это позволяет неаутентифицированным злоумышленникам читать или удалять файлы за пределами первоначально предназначенного каталога. Для успешной эксплуатации требуется, чтобы в целевой установке WordPress использовался PHP 7.4 или более ранняя версия.
Оценка: 0.9361
Несколько уязвимостей в Oracle Java 7 до обновления 11 позволяют удаленным злоумышленникам выполнять произвольный код, (1) используя открытый метод getMBeanInstantiator в классе JmxMBeanServer для получения ссылки на частный объект MBeanInstantiator, затем получая произвольные ссылки класса с помощью метода findClass, и (2) используя API рефлексии с рекурсией так, что обходится проверка безопасности методом java.lang.invoke.MethodHandles.Lookup.checkSecurityManager, из-за невозможности метода sun.reflect.Reflection.getCallerClass пропустить кадры, связанные с новым API рефлексии, как было использовано в природе в январе 2013 года, как показано Blackhole и Nuclear Pack, и это другая уязвимость, чем CVE-2012-4681 и CVE-2012-3174. ПРИМЕЧАНИЕ: некоторые стороны сопоставили проблему рекурсивного API рефлексии с CVE-2012-3174, но CVE-2012-3174 относится к другой уязвимости, детали которой не являются публичными по состоянию на 20130114. CVE-2013-0422 охватывает как проблемы JMX/MBean, так и API рефлексии. ПРИМЕЧАНИЕ: первоначально сообщалось, что Java 6 также уязвима, но репортер опроверг это заявление, заявив, что Java 6 не уязвима, поскольку соответствующий код вызывается так, что не обходятся проверки безопасности. ПРИМЕЧАНИЕ: по состоянию на 20130114 надежная третья сторона утверждала, что в Oracle Java 7 Update 11 вектор findClass/MBeanInstantiator не был исправлен. Если все еще присутствует уязвимое состояние, может быть создан отдельный идентификатор CVE для не исправленной проблемы.
netflow_get_stats в functions_netflow.php в Pandora FMS 7.0NG позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС через метасимволы оболочки в параметре ip_src в запросе index.php?operation/netflow/nf_live_view. Эта проблема была решена в Pandora FMS 7.0 NG 742.
Уязвимость раскрытия информации Microsoft Exchange Server
Плагин Fusion Builder WordPress до 3.6.2, используемый в теме Avada, не проверяет параметр в своих формах, который можно использовать для инициирования произвольных HTTP-запросов. Возвращаемые данные затем отражаются в ответе приложения. Это можно использовать для взаимодействия с хостами в локальной сети сервера, минуя брандмауэры и меры контроля доступа.
Устройства Belkin LINKSYS RE6500 до версии 1.0.012.001 позволяют удаленным злоумышленникам выполнять произвольные команды или устанавливать новый пароль через метасимволы оболочки на странице goform/setSysAdm.
Оценка: 10.0
Pulse Connect Secure 9.0R3/9.1R1 и более поздние версии уязвимы для уязвимости обхода аутентификации, предоставляемой функциями Windows File Share Browser и Pulse Secure Collaboration в Pulse Connect Secure, которая может позволить неаутентифицированному пользователю выполнять удаленное произвольное выполнение кода на шлюзе Pulse Connect Secure. Эта уязвимость использовалась в реальных условиях.
Клиентский плагин InfiniteWP до версии 1.9.4.5 для WordPress имеет отсутствующую проверку авторизации в iwp_mmb_set_request в init.php. Любой злоумышленник, знающий имя пользователя администратора, может войти в систему.
Оценка: 9.6
Переполнение буфера на основе кучи в libwebp в Google Chrome до версии 116.0.5845.187 и libwebp 1.3.2 позволило удалённому злоумышленнику выполнить запись памяти за пределами границ через поддельную HTML-страницу. (Серьезность безопасности Chromium: Критическая)
Git LFS 2.12.0 допускает удаленное выполнение кода.
В версиях Flash Player 31.0.0.153 и более ранних, а также 31.0.0.108 и более ранних существует уязвимость использования памяти после освобождения. Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 0.9360
metersphere - это платформа непрерывного тестирования с открытым исходным кодом. В затронутых версиях существует уязвимость неправильного контроля доступа в `/api/jmeter/download/files`, которая позволяет любому пользователю загружать любой файл без аутентификации. Эта проблема может раскрыть все файлы, доступные для запущенного процесса. Эта проблема была решена в версиях 1.20.20 lts и 2.7.1. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Уязвимость обхода пути существует в Java-версии CData API Server \u003c 23.4.8844 при запуске с использованием встроенного сервера Jetty, что может позволить неаутентифицированному удаленному злоумышленнику получить полный административный доступ к приложению.
Продукты Adobe Commerce версий 2.4.3-p1 (и более ранних) и 2.3.7-p2 (и более ранних) подвержены уязвимости, связанной с некорректной проверкой входных данных в процессе оформления заказа. Эксплуатация этой уязвимости не требует участия пользователя и может привести к произвольному выполнению кода.
Существует уязвимость удаленного выполнения кода, когда MSDT вызывается с использованием URL-протокола из вызывающего приложения, такого как Word. Злоумышленник, успешно использовавший эту уязвимость, может выполнить произвольный код с привилегиями вызывающего приложения. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные или создавать новые учетные записи в контексте, разрешенном правами пользователя. Пожалуйста, ознакомьтесь с записью в блоге MSRC для получения важной информации о шагах, которые вы можете предпринять для защиты вашей системы от этой уязвимости.
Оценка: 0.9359
В Vitogate 300 2.1.3.0 /cgi-bin/vitogate.cgi позволяет неаутентифицированному злоумышленнику обойти аутентификацию и выполнить произвольные команды с помощью метасимволов оболочки в JSON-данных ipaddr params для метода put.