Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5462
CVSS 3.x
Оценка: 9.8
В веб-приложении Avaya Aura Device Services обнаружена уязвимость, связанная с внедрением команд ОС, которая может позволить удаленное выполнение кода от имени пользователя веб-сервера через вредоносный загруженный файл. Эта проблема затрагивает Avaya Aura Device Services версии 8.1.4.0 и более ранние.
Проблема обнаружена в GetSimple CMS до версии 3.3.15. Недостаточная очистка ввода в файле theme-edit.php позволяет загружать файлы с произвольным содержимым (например, код PHP). Эта уязвимость вызывается аутентифицированным пользователем; однако аутентификацию можно обойти. Согласно официальной документации для шага установки 10, администратор должен загрузить все файлы, включая файлы .htaccess, и выполнить проверку работоспособности. Однако упускается из виду то, что Apache HTTP Server по умолчанию больше не включает директиву AllowOverride, что приводит к раскрытию пароля data/users/admin.xml. Пароли хешированы, но это можно обойти, начав с ключа API data/other/authorization.xml. Это позволяет нацеливаться на состояние сеанса, поскольку они решили развернуть свою собственную реализацию. cookie_name - это созданная информация, которую можно получить из внешнего интерфейса (название сайта и версия). Если кто-то раскроет ключ API и имя пользователя администратора, он сможет обойти аутентификацию. Для этого им необходимо предоставить cookie на основе SHA-1 вычисления этой известной информации. Уязвимость существует в файле admin/theme-edit.php. Этот файл проверяет отправку форм с помощью POST-запросов и наличие csrf nonce. Если отправленный nonce правильный, то файл, предоставленный пользователем, загружается. Существует обход пути, позволяющий получить доступ для записи за пределами корневого каталога изолированных тем. Использование обхода не является необходимым, поскольку файл .htaccess игнорируется. Способствующим фактором является отсутствие другой проверки расширения перед сохранением файла, исходя из предположения, что содержимое параметра безопасно. Это позволяет создавать веб-доступные и исполняемые файлы с произвольным содержимым.
Оценка: 0.5461
CVSS 2.0
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player до версий 13.0.0.292 и 14.x до 18.x до 18.0.0.160 в Windows и OS X и до 11.2.202.466 в Linux, Adobe AIR до версий 18.0.0.144 в Windows и до 18.0.0.143 в OS X и Android, Adobe AIR SDK до версий 18.0.0.144 в Windows и до 18.0.0.143 в OS X и Adobe AIR SDK & Compiler до версий 18.0.0.144 в Windows и до 18.0.0.143 в OS X позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-3103 и CVE-2015-3107.
Оценка: 0.5460
Оценка: 8.1
Windows Search в Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703, а также Windows Server 2016 допускает уязвимость удаленного выполнения кода, когда она неправильно обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода Windows Search".
Оценка: 0.5459
Оценка: 7.8
Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word for Mac 2011, Word 2016 for Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services в SharePoint Server 2010 SP2, Word Automation Services в SharePoint Server 2013 SP1, SharePoint Server 2016, Office Web Apps 2010 SP2, Office Web Apps Server 2013 SP1 и Office Online Server позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ Office, также известный как "Уязвимость повреждения памяти Microsoft Office".
В плагине Controlled Admin Access WordPress версий до 1.5.2 была обнаружена уязвимость неправильного контроля доступа. Неконтролируемый доступ к функциональности настройки веб-сайта и глобальным настройкам CMS, таким как /wp-admin/customization.php и /wp-admin/options.php, может привести к полному взлому целевого ресурса.
Уязвимость переполнения буфера в NetTransport.exe в NetTransport Download Manager 2.96L и более ранних версиях может позволить удаленным HTTP-серверам выполнять произвольный код на устройствах NAS через длинный HTTP-ответ.
Оценка: 0.5458
Оценка: 7.5
Ветка AlquistManager по состоянию на коммит 280d99f43b11378212652e75f6f3159cde9c1d36 подвержена уязвимости обхода каталогов в alquist/IO/input.py. Эта атака может привести к раскрытию критически важных секретов, хранящихся в любой точке системы, и может значительно помочь в получении удаленного доступа к коду.
Оценка: 0.5456
Оценка: 9.4
Неуказанная уязвимость в Microsoft DNS в Windows 2000 SP4, Server 2003 SP1 и SP2, а также Server 2008 позволяет удаленным злоумышленникам проводить атаки отравления кэша через неизвестные векторы, связанные с принятием "записей из ответа, находящегося за пределами полномочий удаленного сервера", также известная как "Уязвимость отравления кэша DNS", что является другой уязвимостью, чем CVE-2008-1447.
Оценка: 0.5454
Оценка: 9.3
Библиотека Adobe Type Manager в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1, и Windows 10 Gold и 1511 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный встроенный шрифт, также известный как "Уязвимость удаленного выполнения кода в памяти графики Windows", это другая уязвимость, чем CVE-2015-6103.
Библиотека Adobe Type Manager в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1, и Windows 10 Gold и 1511 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный встроенный шрифт, также известный как "Уязвимость удаленного выполнения кода в памяти графики Windows", это другая уязвимость, чем CVE-2015-6104.
Оценка: 0.5453
Плагин Multiple Shipping Address Woocommerce WordPress до версии 2.0 неправильно очищает и экранирует многочисленные параметры перед их использованием в SQL-запросах через некоторые AJAX-действия, доступные для неаутентифицированных пользователей, что приводит к неаутентифицированным SQL-инъекциям.
Оценка: 0.5451
Оценка: 9.0
XWiki Platform Index UI — это индекс всех страниц, вложений, потерянных и удаленных страниц и вложений для XWiki Platform, универсальной вики-платформы. До версий 13.10.6 и 14.3 можно хранить JavaScript, который будет выполняться любым пользователем, просматривающим индекс удаленных вложений с вложением, содержащим javascript в своем имени. Эта проблема была исправлена в XWiki 13.10.6 и 14.3. В качестве обходного пути можно исправить уязвимость, отредактировав вики-страницу `XWiki.DeletedAttachments` с помощью редактора объектов, открыть объект `JavaScriptExtension` и применить к содержимому изменения, которые можно найти в фиксации исправления.
Оценка: 0.5449
Оценка: 5.1
Неуказанная уязвимость в Microsoft Office XP и 2003 позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через поврежденный Smart Tag.
Оценка: 10.0
Механизм аутентификации Cisco LEAP challenge/response использует пароли таким образом, что подвержен атакам по словарю, что облегчает удаленным злоумышленникам получение привилегий с помощью атак методом перебора паролей.
Оценка: 0.5446
Функция ipcomp6_input в sys/netinet6/ipcomp_input.c в проекте KAME до 20071201 неправильно проверяет возвращаемое значение функции m_pulldown, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой системы) через IPv6-пакет с заголовком IPComp.
Оценка: 5.0
QUARTZ.DLL в Microsoft Windows Media Player 9 позволяет удаленным злоумышленникам записывать нулевой байт в произвольную память через AVI-файл со специально созданным элементом strn с измененным значением длины.
Оценка: 0.5445
CVSS 4.0
Уязвимость удаленного выполнения кода существует в HybridAuth версий с 2.0.9 по 2.2.2 из-за небезопасного использования скрипта установки install.php. Скрипт остается доступным после развертывания и не проверяет входные данные перед записью в файл конфигурации config.php приложения. Неавторизованный злоумышленник может внедрить произвольный PHP-код в config.php, который затем выполняется при загрузке файла. Это позволяет злоумышленникам добиться удаленного выполнения кода на сервере. Эксплуатация этой проблемы приведет к перезаписи существующей конфигурации, что сделает приложение неработоспособным [1]. Источники: - [1] https://www.exploit-db.com/exploits/34390 - [2] https://www.exploit-db.com/exploits/34273 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/hybridauth_install_php_exec.rb - [4] https://vulners.com/metasploit/MSF:EXPLOIT-UNIX-WEBAPP-HYBRIDAUTH_INSTALL_PHP_EXEC- - [5] https://hybridauth.github.io/
Оценка: 0.5444
Оценка: 6.4
Уязвимость визуального усечения в Microsoft Internet Explorer 7 позволяет удаленным злоумышленникам подделывать адресную строку и, возможно, проводить фишинговые атаки через вредоносный URL, содержащий неразрывные пробелы (%A0), что приводит к тому, что адресная строка опускает некоторые символы из URL.
Оценка: 0.5443
Переполнение буфера в Microsoft Visual Basic for Applications (VBA) SDK 6.0-6.4, используемом в Microsoft Office 2000 SP3, Office XP SP3, Project 2000 SR1, Project 2002 SP1, Access 2000 Runtime SP3, Visio 2002 SP2 и Works Suite 2004-2006, позволяет злоумышленникам, действующим при поддержке пользователя, выполнять произвольный код через неуказанные свойства документа, которые не проверяются при вызове VBA для открытия документов.
Обнаружено, что реализация фильтра cls_route в ядре Linux не удаляла старый фильтр из хеш-таблицы перед его освобождением, если его дескриптор имел значение 0.