Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9304
CVSS 3.x
Оценка: 9.8
Плагин Backup and Staging by WP Time Capsule для WordPress уязвим для произвольной загрузки файлов из-за отсутствия проверки типа файла в файле UploadHandler.php и отсутствия предотвращения прямого доступа к файлам во всех версиях до 1.22.21 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам загружать произвольные файлы на сервер затронутого сайта, что может сделать возможным удаленное выполнение кода.
CyberPanel (aka Cyber Panel) до 2.3.5 допускает внедрение команд через completePath в приемнике ProcessUtilities.outputExecutioner(). Существует /filemanager/upload (aka File Manager upload) неаутентифицированное удаленное выполнение кода через метасимволы оболочки.
CVSS 2.0
Оценка: 7.5
Функция ngx_http_parse_chunked в http/ngx_http_parse.c в nginx 1.3.9 до 1.4.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через запрос с chunked Transfer-Encoding с большим размером чанка, что вызывает ошибку знака целого числа и переполнение буфера на основе стека.
Плагин Error Log Viewer By WP Guru для WordPress уязвим для произвольного чтения файлов во всех версиях до 1.0.1.3 включительно через AJAX-действие wp_ajax_nopriv_elvwp_log_download. Это позволяет неаутентифицированным злоумышленникам читать содержимое произвольных файлов на сервере, которые могут содержать конфиденциальную информацию.
SuperWebMailer 7.21.0.01526 подвержен уязвимости удаленного выполнения кода в параметре Language mailingupgrade.php. Не прошедший проверку подлинности удаленный злоумышленник может использовать это поведение для выполнения произвольного кода PHP посредством инъекции кода.
Плагин MasterStudy LMS WordPress Plugin – for Online Courses and Education для WordPress подвержен SQL-инъекции на основе объединения через параметр 'user' маршрута REST /lms/stm-lms/order/items во всех версиях до 3.2.5 включительно из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.9303
Уязвимость в функции Smart Install программного обеспечения Cisco IOS и программного обеспечения Cisco IOS XE может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать перезагрузку затронутого устройства, что приведет к отказу в обслуживании (DoS), или выполнить произвольный код на затронутом устройстве. Уязвимость связана с неправильной проверкой данных пакета. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданное сообщение Smart Install на затронутое устройство через TCP-порт 4786. Успешный эксплойт может позволить злоумышленнику вызвать переполнение буфера на затронутом устройстве, что может иметь следующие последствия: вызов перезагрузки устройства, разрешение злоумышленнику выполнить произвольный код на устройстве, вызов бесконечного цикла на затронутом устройстве, который запускает сбой сторожевого таймера. Идентификаторы ошибок Cisco Bug: CSCvg76186.
Плагин Better Search Replace для WordPress уязвим для внедрения PHP-объектов во всех версиях до 1.4.4 включительно через десериализацию ненадежных входных данных. Это позволяет неаутентифицированным злоумышленникам внедрять PHP-объект. В уязвимом плагине нет цепочки POP. Если цепочка POP присутствует через дополнительный плагин или тему, установленную в целевой системе, это может позволить злоумышленнику удалять произвольные файлы, получать конфиденциальные данные или выполнять код.
Оценка: 7.4
OpenSSL до версий 0.9.8za, 1.0.0 до 1.0.0m и 1.0.1 до 1.0.1h неправильно ограничивает обработку сообщений ChangeCipherSpec, что позволяет злоумышленникам типа "человек посередине" вызывать использование главного ключа нулевой длины в определенных коммуникациях OpenSSL-to-OpenSSL и, следовательно, перехватывать сессии или получать конфиденциальную информацию через специально созданное рукопожатие TLS, также известное как уязвимость "CCS Injection".
Уязвимость обхода каталогов перед аутентификацией в прошивке SMA1000 версии 12.4.2, которая позволяет неаутентифицированному злоумышленнику получать доступ к произвольным файлам и каталогам, хранящимся за пределами корневого веб-каталога.
Оценка: 0.9302
Оценка: 7.2
Уязвимость в веб-интерфейсе управления Cisco Small Business RV320 и RV325 Dual Gigabit WAN VPN Routers может позволить прошедшему проверку подлинности удаленному злоумышленнику с правами администратора на уязвимом устройстве выполнять произвольные команды. Уязвимость связана с неправильной проверкой пользовательского ввода. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносные HTTP POST-запросы в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику выполнять произвольные команды в базовой оболочке Linux от имени root. Cisco выпустила обновления прошивки, устраняющие эту уязвимость.
Оценка: 10.0
Schannel в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2 и Windows RT Gold и 8.1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты, также известная как "Уязвимость удаленного выполнения кода Microsoft Schannel".
Оценка: 0.9301
URL-адрес конечной точки UPnP /gena.cgi в Wi-Fi-маршрутизаторе D-Link DIR-859 1.05 и 1.06B01 Beta01 позволяет не прошедшему проверку подлинности удаленному злоумышленнику выполнять системные команды от имени root, отправляя специально созданный HTTP-запрос SUBSCRIBE службе UPnP при подключении к локальной сети.
Оценка: 9.0
XStream до версии 1.4.14 уязвим для удаленного выполнения кода. Уязвимость может позволить удаленному злоумышленнику запускать произвольные команды оболочки только путем манипулирования обработанным входным потоком. Затронуты только пользователи, которые полагаются на черные списки. Все, кто использует список разрешений Security Framework XStream, не затронуты. В связанной консультации представлены обходные пути для пользователей, которые не могут выполнить обновление. Проблема исправлена в версии 1.4.14.
Неправильный контроль доступа в Citrix XenMobile Server 10.12 до RP2, Citrix XenMobile Server 10.11 до RP4, Citrix XenMobile Server 10.10 до RP6 и Citrix XenMobile Server до 10.9 RP5 приводит к возможности чтения произвольных файлов.
Оценка: 8.8
WordPress до версий 4.9.9 и 5.x до 5.0.1 допускает удаленное выполнение кода, поскольку запись Post Meta _wp_attached_file может быть изменена на произвольную строку, например строку, заканчивающуюся подстрокой .jpg?file.php. Злоумышленник с правами автора может выполнить произвольный код, загрузив созданное изображение, содержащее PHP-код в метаданных Exif. Эксплуатация может использовать CVE-2019-8943.
Оценка: 0.9300
DNN (aka DotNetNuke) 9.2 до 9.2.1 использует слабый алгоритм шифрования для защиты входных параметров.
KRAMER VIAware до августа 2021 года позволяет удаленным злоумышленникам выполнять произвольный код, поскольку ajaxPages/writeBrowseFilePathAjax.php принимает произвольные исполняемые имена путей (даже если browseSystemFiles.php больше не доступен через графический интерфейс). ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления для CVE-2019-17124.
На устройствах DrayTek Vigor3900, Vigor2960 и Vigor300B до версии 1.5.1 cgi-bin/mainfunction.cgi/cvmcfgupload позволяет удаленно выполнять команды через метасимволы оболочки в имени файла при использовании типа содержимого text/x-python-script, что является проблемой, отличной от CVE-2020-14472.
Оценка: 8.1
Некоторые устройства Lexmark до 19-02-2023 неправильно обрабатывают проверку входных данных (проблема 1 из 4).
PRTG Network Monitor до 18.2.40.1683 позволяет удаленным неаутентифицированным злоумышленникам создавать пользователей с правами на чтение-запись (включая администратора). Удаленный неаутентифицированный пользователь может создать HTTP-запрос и переопределить атрибуты директивы «include» в /public/login.htm и выполнить атаку Local File Inclusion, включив /api/addusers и выполнив его. Предоставляя параметры «id» и «users», неаутентифицированный злоумышленник может создать пользователя с правами на чтение-запись (включая администратора).