Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9358
CVSS 3.x
Оценка: 9.8
Progress Telerik UI для ASP.NET AJAX до 2019.3.1023 содержит уязвимость десериализации .NET в функции RadAsyncUpload. Это можно использовать, когда ключи шифрования известны из-за наличия CVE-2017-11317 или CVE-2017-11357 или другими способами. Эксплуатация может привести к удаленному выполнению кода. (Начиная с 2020.1.114, настройка по умолчанию предотвращает эксплойт. В 2019.3.1023, но не в более ранних версиях, не заданная по умолчанию настройка может предотвратить эксплойт.)
Оценка: 0.9357
Gogs 0.11.66 допускает удаленное выполнение кода, поскольку неправильно проверяет идентификаторы сеансов, как продемонстрировано подделкой файла сеанса ".." в поставщике файлов сеанса в file.go. Это связано с обработкой идентификаторов сеансов в коде go-macaron/session для Macaron.
Оценка: 8.6
Когда запросы к внутренней сети для веб-перехватчиков включены, уязвимость подделки межсайтовых запросов на сервере в GitLab CE/EE, затрагивающая все версии, начиная с 10.5, могла быть использована не прошедшим проверку подлинности злоумышленником даже в экземпляре GitLab, где регистрация ограничена.
Неопределённая уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 2 и более ранние, 6 Update 30 и более ранние, и 5.0 Update 33 и более ранние позволяют удалённым злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с конкуренцией. ЗАМЕТКА: предыдущая информация была получена из CPU Oracle в феврале 2012 года. Oracle не комментировала утверждения от подрядчика и сторонних исследователей о том, что эта проблема возникает из-за того, что реализация класса AtomicReferenceArray не гарантирует, что массив является типом Object[], что позволяет злоумышленникам вызывать отказ в обслуживании (сбой JVM) или обходить ограничения песочницы Java. ЗАМЕТКА: эта проблема первоначально была сопоставлена с CVE-2011-3571, но этот идентификатор уже был назначен другой проблеме.
Оценка: 0.9356
В Mida eFramework до версии 2.9.0 существует внедрение команды ОС, которое позволяет злоумышленнику добиться удаленного выполнения кода (RCE) с административными (root) привилегиями. Аутентификация не требуется.
FOG - это система клонирования/создания образов/восстановления/управления инвентаризацией. До 1.5.10.34 packages/web/lib/fog/reportmaker.class.php в FOG был подвержен инъекции команд через параметр filename в /fog/management/export.php. Эта уязвимость устранена в версии 1.5.10.34.
Оценка: 7.5
Неаутентифицированная уязвимость обхода пути влияет на плагин "STAGIL Navigation for Jira - Menu & Themes" до версии 2.0.52 для Jira. Изменяя параметр fileName в конечной точке snjCustomDesignConfig, можно перемещаться и читать файловую систему.
CVSS 2.0
Оценка: 6.8
Adobe Flash Player до 9.0.289.0 и 10.x до 10.1.102.64 в Windows, Mac OS X, Linux и Solaris и 10.1.95.1 в Android и authplay.dll (также известный как AuthPlayLib.bundle или libauthplay.so.0.0.0) в Adobe Reader и Acrobat 9.x до 9.4 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти и сбой приложения) через специально созданный контент SWF, как это было использовано в дикой природе в октябре 2010 года.
Оценка: 0.9355
TLR-2005KSH подвержен уязвимости неправильного контроля доступа. Метод PUT включен, поэтому злоумышленник может загружать произвольные файлы, включая форматы HTML и CGI.
Оценка: 7.8
Неуказанная уязвимость в Adobe Reader и Acrobat 8.x до 8.2.1 и 9.x до 9.3.1 позволяет злоумышленникам вызвать отказ в обслуживании (сбой приложения) или, возможно, выполнить произвольный код через неизвестные векторы.
В Apache Solr версий 5.0.0 - 5.5.5 и 6.0.0 - 6.6.5 Config API позволяет настраивать JMX-сервер через HTTP POST-запрос. Указав на вредоносный RMI-сервер, злоумышленник может воспользоваться небезопасной десериализацией Solr, чтобы вызвать удаленное выполнение кода на стороне Solr.
Оценка: 0.9354
В GitLab CE/EE была обнаружена проблема, затрагивающая все версии от 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, при которой электронные письма для сброса пароля учетной записи пользователя могли доставляться на неподтвержденный адрес электронной почты.
Оценка: 8.8
Версии прошивки TP-Link Archer AX21 (AX1800) до 1.1.4 Build 20230219 содержат уязвимость внедрения команд в форме страны в конечной точке /cgi-bin/luci;stok=/locale веб-интерфейса управления. В частности, параметр country операции записи не был очищен перед использованием в вызове popen(), что позволяет неаутентифицированному злоумышленнику внедрять команды, которые будут выполняться от имени root, с помощью простого POST-запроса.
Оценка: 10.0
Служба Server в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, Server 2008 и 7 Pre-Beta позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный RPC-запрос, который вызывает переполнение во время канонизации пути, как это было использовано в реальных условиях Gimmiv.A в октябре 2008 года, также известное как "Уязвимость службы Server".
Оценка: 9.1
Неопределенная уязвимость в компоненте Oracle Reports Developer в Oracle Fusion Middleware 11.1.1.4, 11.1.1.6 и 11.1.2.0 позволяет удаленным злоумышленникам повлиять на конфиденциальность и целостность данных через неизвестные векторы, связанные с компонентом Report Server. ПРИМЕЧАНИЕ: предыдущая информация получена из CPU за октябрь 2012 года. Oracle не комментировала заявление первоначального исследователя о том, что функциональность URLPARAMETER позволяет удаленным злоумышленникам считывать и загружать произвольные файлы на reports/rwservlet, и что эта проблема возникает в более ранних версиях. ПРИМЕЧАНИЕ: это может быть использовано вместе с CVE-2012-3153 для выполнения произвольного кода путем загрузки .jsp файла.
Оценка: 0.9353
Уязвимость в Oracle WebLogic Server продукте Oracle Fusion Middleware (компонент: Web Container). Поддерживаемые версии: 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем данным, доступным Oracle WebLogic Server. CVSS 3.1 Базовая оценка 7.5 (Воздействие на конфиденциальность). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 7.2
Функция git hook в Gitea 1.1.0–1.12.5 может позволить аутентифицированное удаленное выполнение кода в средах клиентов, где документация не была понята (например, одна точка зрения состоит в том, что опасность этой функции должна быть задокументирована непосредственно над строкой ENABLE_GIT_HOOKS в файле конфигурации). ПРИМЕЧАНИЕ: Поставщик указал, что это не является уязвимостью, и заявляет: «Это функциональность программного обеспечения, которая ограничена очень ограниченным подмножеством учетных записей. Если вы предоставите кому-либо привилегию выполнять произвольный код на своем сервере, он сможет выполнять произвольный код на вашем сервере. Мы предоставляем пользователям очень четкие предупреждения об этой функциональности и о том, что она предоставляет».
Плагин Zoomsounds <= 6.45 для WordPress позволяет загружать произвольные файлы, включая конфиденциальные файлы конфигурации, такие как wp-config.php, через действие `dzsap_download` с использованием обхода каталогов в параметре `link`.
Оценка: 0.9352
Несколько продуктов Sitecore допускают удаленное выполнение кода. Это затрагивает Experience Manager, Experience Platform и Experience Commerce до версии 10.3.
Термокамеры FLIR AX8 (версии ≤ 1.46.16) уязвимы к удалённому выполнению команд через уязвимость в endpoint res.php. Параметр POST «id» передаётся без проверки в системный вызов, что позволяет выполнить произвольную шелл‑команду от имени root. Эксплуатация возможна из сети, давая полный контроль над системой. Уязвимость исправлена в прошивке 1.49.16 (подробнее в источниках [1], [2], [3]). Источники: - [1] https://www.flir.com/products/ax8-automation/ - [2] https://gist.github.com/Nwqda/9e16852ab7827dc62b8e44d6180a6899 - [3] http://packetstormsecurity.com/files/168114/FLIX-AX8-1.46.16-Remote-Command-Execution.html
В Apache APISIX Dashboard до версии 2.10.1 Manager API использует две платформы и представляет платформу `droplet` на основе платформы `gin`, все API и промежуточное программное обеспечение аутентификации разработаны на основе платформы `droplet`, но некоторые API напрямую используют интерфейс платформы `gin`, тем самым обходя аутентификацию.