Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2013-10048

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.5984

CVSS 4.0

Оценка: 9.3

Источники
nvd

В различных устаревших маршрутизаторах D-Link, включая DIR-300 rev B и DIR-600 (прошивка ≤ 2.13 и ≤ 2.14b01 соответственно), существует уязвимость, связанная с инъекцией команд операционной системы. Уязвимость обусловлена неправильной обработкой входных данных в неаутентифицированной конечной точке command.php. Отправляя специально сформированные POST-запросы, удаленный злоумышленник может выполнить произвольные команды оболочки с правами root, что позволяет полностью захватить устройство. Это включает в себя запуск служб, таких как Telnet, эксфильтрацию учетных данных, изменение конфигурации системы и нарушение доступности [1]. Уязвимость возникает из-за отсутствия аутентификации и неадекватной санации параметра cmd. Эксплуатация этой уязвимости позволяет злоумышленнику выполнять команды без аутентификации, что потенциально может привести к получению полного контроля над устройством [2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dlink_command_php_exec_noauth.rb - [2] https://www.exploit-db.com/exploits/24453 - [3] https://www.exploit-db.com/exploits/27528 - [4] https://web.archive.org/web/20131022221648/http://www.s3cur1ty.de/m1adv2013-003 - [5] https://www.vulncheck.com/advisories/d-link-legacy-unauth-rce

Нажмите для просмотра деталей

CVE-2009-20007

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.5975

CVSS 4.0

Оценка: 9.3

Talkative IRC v0.4.4.16 содержит уязвимость переполнения буфера на основе стека при обработке специально созданных строк ответа, отправленных подключенному клиенту. Злоумышленник может использовать эту уязвимость, отправив слишком длинное сообщение, которое переполняет буфер фиксированной длины, что может потенциально привести к выполнению произвольного кода в контексте уязвимого процесса. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/misc/talkative_response.rb - [2] https://www.exploit-db.com/exploits/8227 - [3] https://www.exploit-db.com/exploits/16459 - [4] https://www.zeroscience.mk/en/vulnerabilities/ZSL-2009-4909.php - [5] https://web.archive.org/web/20090116203306/http://www.talkative-irc.com/ Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/misc/talkative_response.rb - [2] https://www.exploit-db.com/exploits/8227 - [3] https://www.exploit-db.com/exploits/16459 - [4] https://www.zeroscience.mk/en/vulnerabilities/ZSL-2009-4909.php - [5] https://web.archive.org/web/20090116203306/http://www.talkative-irc.com/

Нажмите для просмотра деталей
Предыдущая
Страница 271 из 22836
479541 всего уязвимостей
Следующая