Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9330
CVSS 3.x
Оценка: 8.8
BuddyPress — это плагин WordPress с открытым исходным кодом для создания сайтов сообществ. В версиях BuddyPress с 5.0.0 до 7.2.1 непривилегированный обычный пользователь может получить права администратора, используя проблему в конечной точке REST API members. Уязвимость была устранена в BuddyPress 7.2.1. Существующие установки плагина следует обновить до этой версии, чтобы устранить проблему.
Оценка: 7.5
uWSGI версий до 2.0.17 неправильно обрабатывает проверку DOCUMENT_ROOT во время использования параметра --php-docroot, что позволяет обходить каталоги.
Оценка: 0.9329
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код с помощью специально созданных пакетов, известных как "Уязвимость удаленного выполнения кода Windows SMB". Эта уязвимость отличается от уязвимостей, описанных в CVE-2017-0143, CVE-2017-0144, CVE-2017-0145 и CVE-2017-0148.
Nagios XI версии xi-5.7.5 подвержен внедрению OS-команд. Уязвимость существует в файле /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php из-за неправильной очистки введенных пользователем данных, управляемых аутентифицированным пользователем, одним HTTP-запросом, что может привести к внедрению OS-команд на сервере Nagios XI.
Оценка: 0.9328
Оценка: 9.8
В Chop Slider 3, плагине WordPress, присутствует уязвимость, связанная со слепой SQL-инъекцией. Уязвимость представлена в GET-параметре id, предоставленном get_script/index.php, и позволяет злоумышленнику выполнять произвольные SQL-запросы в контексте пользователя базы данных WP.
Оценка: 0.9327
Интерфейсы сериализованных объектов в некоторых продуктах IBM аналитики, бизнес-решений, когнитивных, ИТ-инфраструктуры и мобильных и социальных решений позволяют удаленным злоумышленникам выполнять произвольные команды через специально подготовленный сериализованный объект Java, относящийся к классу InvokerTransformer в библиотеке Apache Commons Collections.
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленные пакеты, также известная как "Уязвимость удаленного выполнения кода SMB Windows." Эта уязвимость отличается от тех, которые описаны в CVE-2017-0143, CVE-2017-0144, CVE-2017-0146 и CVE-2017-0148.
Оценка: 0.9326
Оценка: 9.9
В компоненте SAP NetWeaver Development Infrastructure Component Build Service версий 7.11, 7.20, 7.30, 7.31, 7.40, 7.50 обнаружена уязвимость Server-Side Request Forgery (SSRF). SAP NetWeaver Development Infrastructure Component Build Service позволяет злоумышленнику, имеющему доступ к серверу, выполнять прокси-атаки на сервер, отправляя специально созданные запросы. Из-за этого злоумышленник может полностью скомпрометировать конфиденциальные данные, находящиеся на сервере, и повлиять на его доступность. Примечание: Влияние этой уязвимости зависит от того, работает ли SAP NetWeaver Development Infrastructure (NWDI) в интрасети или в Интернете. Оценка CVSS отражает влияние с учетом наихудшего сценария, когда он работает в Интернете.
CVSS 2.0
Оценка: 6.5
statuswml.cgi в Nagios до 3.1.1 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметрах (1) ping или (2) Traceroute.
Оценка: 0.9325
Hitachi Vantara Pentaho Business Analytics Server версий до 9.4.0.1 и 9.3.0.2, включая 8.3.x, имеют ограничения безопасности с использованием неканонических URL, которые могут быть обойдены.
GeoServer до версий 2.18.5 и 2.19.x до 2.19.2 допускает SSRF через опцию настройки хоста прокси.
Устройства Nortek Linear eMerge E3-Series до версии 0.32-08f позволяют не прошедшему проверку подлинности злоумышленнику внедрять команды ОС через ReaderNo. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2019-7256.
Оценка: 0.9324
Уязвимость была обнаружена в Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK). Она была объявлена критической. Эта уязвимость затрагивает неизвестный код файла /php/ping.php. Манипулирование аргументом jsondata[ip] с входными данными netstat -ano приводит к внедрению команды ОС. Эксплойт был обнародован и может быть использован. Обновление до версии 4.1.0 позволяет решить эту проблему. Рекомендуется обновить затронутый компонент. VDB-248254 — это идентификатор, присвоенный этой уязвимости.
Оценка: 6.1
Множественные уязвимости в интерфейсе веб-служб программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) могут позволить не прошедшему проверку подлинности удаленному злоумышленнику провести атаки с межсайтовым скриптингом (XSS) против пользователя интерфейса веб-служб затронутого устройства. Уязвимости связаны с недостаточной проверкой введенных пользователем данных интерфейсом веб-служб затронутого устройства. Злоумышленник может воспользоваться этими уязвимостями, убедив пользователя интерфейса щелкнуть специально созданную ссылку. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код скрипта в контексте интерфейса или позволить злоумышленнику получить доступ к конфиденциальной информации на основе браузера. Примечание: Эти уязвимости затрагивают только определенные конфигурации AnyConnect и WebVPN. Для получения дополнительной информации см. раздел «Уязвимые продукты».
Неограниченная загрузка файлов в функции загрузки больших файлов в `/main/inc/lib/javascript/bigupload/inc/bigUpload.php` в Chamilo LMS <= v1.11.24 позволяет не прошедшим проверку подлинности злоумышленникам выполнять сохраненные межсайтовые скриптовые атаки и получать удаленное выполнение кода посредством загрузки веб-оболочки.
Оценка: 0.9323
SPIP до версий 4.3.2, 4.2.16 и 4.1.18 уязвим для проблемы внедрения команд. Удаленный и неаутентифицированный злоумышленник может выполнить произвольные команды операционной системы, отправив специально созданный HTTP-запрос для загрузки multipart-файла.
Оценка: 0.9322
KubeView до версии 0.1.31 позволяет злоумышленникам получить контроль над кластером Kubernetes, поскольку api/scrape/kube-system не требует аутентификации и извлекает файлы сертификатов, которые можно использовать для аутентификации в качестве kube-admin. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что KubeView был «забавным побочным проектом и учебным упражнением», а не «очень безопасным».
Оценка: 10.0
Cacti предоставляет структуру оперативного мониторинга и управления неисправностями. Уязвимость command injection в DEV-ветке 1.3.x позволяет любому неаутентифицированному пользователю выполнять произвольные команды на сервере, когда опция PHP `register_argc_argv` включена (`On`). В `cmd_realtime.php` в строке 119 `$poller_id`, используемый как часть выполнения команды, берется из `$_SERVER['argv']`, которым можно управлять с помощью URL, когда опция PHP `register_argc_argv` включена. И эта опция включена по умолчанию во многих средах, таких как основной образ PHP Docker для PHP. Коммит 53e8014d1f082034e0646edc6286cde3800c683d содержит исправление для этой проблемы, но этот коммит был отменен в коммите 99633903cad0de5ace636249de16f77e57a3c8fc.
Неопределенная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 21 и более ранних версиях, 6 Update 45 и более ранних версиях, и 5.0 Update 45 и более ранних версиях, а также OpenJDK 7, позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с 2D. ПРИМЕЧАНИЕ: предыдущая информация получена из CPU за июнь 2013 года. Oracle не прокомментировала заявления другого поставщика о том, что эта проблема позволяет удаленным злоумышленникам обойти песочницу Java через векторы, связанные с "Неправильной проверкой канала изображения" в 2D.
Уязвимость удаленного выполнения кода в Windows Search.
Оценка: 0.9321
vCenter Server содержит уязвимость записи за пределами границ в реализации протокола DCERPC. Злоумышленник с сетевым доступом к vCenter Server может вызвать запись за пределами границ, что потенциально может привести к удаленному выполнению кода.