Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9352
CVSS 3.x
Оценка: 7.5
В Splunk Enterprise для Windows версий ниже 9.2.2, 9.1.5 и 9.0.10 злоумышленник может выполнить обход пути в конечной точке /modules/messaging/ в Splunk Enterprise для Windows. Эта уязвимость должна затрагивать только Splunk Enterprise для Windows.
Оценка: 0.9351
Оценка: 8.8
Пользовательский интерфейс Apache Spark предлагает возможность включить ACL через параметр конфигурации spark.acls.enable. С помощью фильтра аутентификации проверяется, имеет ли пользователь права доступа для просмотра или изменения приложения. Если ACL включены, путь кода в HttpSecurityFilter может позволить кому-либо выдавать себя за другого, предоставив произвольное имя пользователя. Злоумышленник может получить доступ к функции проверки разрешений, которая в конечном итоге построит команду оболочки Unix на основе введенных им данных и выполнит ее. Это приведет к произвольному выполнению команды оболочки от имени пользователя, от которого в данный момент работает Spark. Это затрагивает Apache Spark версий 3.0.3 и более ранних, версий 3.1.1–3.1.2 и версий 3.2.0–3.2.1.
В Adobe Flash Player до 28.0.0.161 была обнаружена уязвимость использования после освобождения. Эта уязвимость возникает из-за висячего указателя в Primetime SDK, связанного с обработкой объектов-слушателей медиаплеером. Успешная атака может привести к выполнению произвольного кода. Это было использовано в дикой природе в январе и феврале 2018 года.
Оценка: 4.2
В Jenkins GitHub Plugin 1.29.1 и более ранних версиях существует уязвимость, связанная с раскрытием конфиденциальной информации, в GitHubTokenCredentialsCreator.java, которая позволяет злоумышленникам использовать URL-адрес, указанный злоумышленником, с идентификаторами учетных данных, указанными злоумышленником, полученными другим способом, для захвата учетных данных, хранящихся в Jenkins.
Оценка: 7.2
Проблема обнаружена в MetInfo 7.0. Существует SQL-инъекция через параметр admin/?n=language&c=language_general&a=doSearchParameter appno, что является проблемой, отличной от CVE-2019-16997.
Оценка: 9.8
Unraid до версии 6.8.0 допускает удаленное выполнение кода.
Оценка: 0.9350
В gradio-app/gradio была обнаружена проблема, при которой конечная точка `/component_server` неправильно позволяет вызывать любой метод на классе `Component` с аргументами, контролируемыми злоумышленником. В частности, используя метод `move_resource_to_block_cache()` класса `Block`, злоумышленник может скопировать любой файл на файловой системе в временный каталог и затем получить к нему доступ. Эта уязвимость обеспечивает несанкционированный доступ к чтению локальных файлов, представляя собой значительный риск, особенно когда приложение открыто для интернета через `launch(share=True)`, позволяя удаленным злоумышленникам читать файлы на хост-машине. Более того, приложения gradio, размещенные на `huggingface.co`, также затронуты, что может привести к раскрытию конфиденциальной информации, такой как ключи API и учетные данные, хранящиеся в переменных окружения.
Оценка: 0.9349
Плагин School Management WordPress до версии 9.9.7 содержит обфусцированный бэкдор, внедренный в код проверки лицензии, который регистрирует обработчик REST API, позволяя неаутентифицированному злоумышленнику выполнять произвольный PHP-код на сайте.
Версии ProjectSend до r1720 подвержены уязвимости неправильной аутентификации. Удаленные не прошедшие проверку подлинности злоумышленники могут воспользоваться этим недостатком, отправляя специально созданные HTTP-запросы к options.php, что позволяет несанкционированно изменять конфигурацию приложения. Успешная эксплуатация позволяет злоумышленникам создавать учетные записи, загружать веб-оболочки и встраивать вредоносный JavaScript.
Оценка: 0.9348
Проблема, обнаруженная в Telesquare TLR-2005Ksh 1.0.0 и 1.1.4, позволяет злоумышленникам запускать произвольные системные команды через параметр Cmd.
Оценка: 5.3
В Eclipse Jetty с 9.4.37.v20210219 по 9.4.38.v20210224 режим соответствия по умолчанию позволяет запросам с URI, содержащими сегменты %2e или %2e%2e, получать доступ к защищенным ресурсам в каталоге WEB-INF. Например, запрос к /context/%2e/WEB-INF/web.xml может получить файл web.xml. Это может раскрыть конфиденциальную информацию, касающуюся реализации веб-приложения.
В PostgreSQL 9.3 до 11.2 функция "COPY TO/FROM PROGRAM" позволяет суперпользователям и пользователям в группе 'pg_execute_server_program' выполнять произвольный код в контексте пользователя операционной системы базы данных. Эта функция включена по умолчанию и может использоваться для запуска произвольных команд операционной системы в Windows, Linux и macOS. ПРИМЕЧАНИЕ: Третьи стороны утверждают/заявляют, что это не проблема, поскольку функциональность PostgreSQL для «COPY TO/FROM PROGRAM» работает как задумано. Ссылки указывают, что в PostgreSQL суперпользователь может выполнять команды от имени пользователя сервера, не используя «COPY FROM PROGRAM».
Оценка: 5.9
aiohttp — это асинхронный HTTP клиент/серверный фреймворк для asyncio и Python. При использовании aiohttp в качестве веб-сервера и настройке статических маршрутов необходимо указать корневой путь для статических файлов. Кроме того, опция 'follow_symlinks' может использоваться для определения, следует ли следовать по символическим ссылкам за пределами корневого каталога. Когда 'follow_symlinks' установлено в True, нет валидации для проверки, находится ли считываемый файл внутри корневого каталога. Это может привести к уязвимостям обхода каталога, что приведет к несанкционированному доступу к произвольным файлам на системе, даже если символические ссылки не присутствуют. Отключение follow_symlinks и использование обратного прокси — рекомендуемые меры.
Уязвимость в компоненте регистрации пользователей, обнаруженная в файле ~/src/Classes/RegistrationAuth.php плагина ProfilePress WordPress, позволила пользователям регистрироваться на сайтах в качестве администратора. Эта проблема затрагивает версии 3.0.0 - 3.1.3.
Плагин Royal Elementor Addons и Templates для WordPress до 1.3.79 неправильно проверяет загруженные файлы, что может позволить неаутентифицированным пользователям загружать произвольные файлы, такие как PHP, и выполнять RCE.
Оценка: 0.9346
Проблема, обнаруженная в provectus kafka-ui с 0.4.0 по 0.7.1, позволяет удаленным злоумышленникам выполнять произвольный код через параметр q в /api/clusters/local/topics/{topic}/messages.
Удаленное выполнение команды из-за использования учетных данных по умолчанию. Затронутые продукты: Acronis Cyber Infrastructure (ACI) до сборки 5.0.1-61, Acronis Cyber Infrastructure (ACI) до сборки 5.1.1-71, Acronis Cyber Infrastructure (ACI) до сборки 5.2.1-69, Acronis Cyber Infrastructure (ACI) до сборки 5.3.1-53, Acronis Cyber Infrastructure (ACI) до сборки 5.4.4-132.
Проблема в плагине WooCommerce Payments для WordPress (версии 5.6.1 и ниже) позволяет неаутентифицированному злоумышленнику отправлять запросы от имени пользователя с повышенными привилегиями, например, администратора. Это позволяет удаленному, неаутентифицированному злоумышленнику получить доступ администратора на сайте с активированной уязвимой версией плагина.
Оценка: 7.8
В версиях WinRAR до и включая 5.61 существует уязвимость обхода пути при создании поля имени файла формата ACE (в UNACEV2.dll). Когда поле имени файла манипулируется с помощью определенных шаблонов, папка назначения (извлечения) игнорируется, что приводит к трактованию имени файла как абсолютного пути.
Пакет ejs (также известный как шаблоны Embedded JavaScript) 3.1.6 для Node.js допускает внедрение шаблонов на стороне сервера в settings[view options][outputFunctionName]. Это анализируется как внутренняя опция и перезаписывает опцию outputFunctionName произвольной командой OS (которая выполняется при компиляции шаблона).
Оценка: 0.9345
В Pipeline: Declarative Plugin 1.3.3 и более ранних версиях в pipeline-model-definition/src/main/groovy/org/jenkinsci/plugins/pipeline/modeldefinition/parser/Converter.groovy существует уязвимость обхода песочницы, которая позволяет злоумышленникам с разрешением Overall/Read предоставлять скрипт конвейера в HTTP-endpoint, что может привести к выполнению произвольного кода на Jenkins master JVM.