Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9294
CVSS 3.x
Оценка: 9.8
Неограниченная загрузка файла с опасным типом уязвимости в Jordy Meow AI Engine: ChatGPT Chatbot. Эта проблема затрагивает AI Engine: ChatGPT Chatbot: от n/a до 1.9.98.
Оценка: 0.9293
Оценка: 8.8
rpc.cgi в Webmin до версии 1.920 позволяет выполнять аутентифицированное удаленное выполнение кода через специально созданное имя объекта, поскольку unserialise_variable выполняет вызов eval. ПРИМЕЧАНИЕ. В документации Webmin_Servers_Index указано, что «RPC можно использовать для выполнения любой команды или изменения любого файла на сервере, поэтому доступ к нему не должен предоставляться ненадежным пользователям Webmin».
software/apt-lib.pl в Webmin до версии 1.997 не хватает экранирования HTML для команды пользовательского интерфейса.
VMware Aria Operations for Logs содержит уязвимость, связанную с десериализацией. Не прошедший проверку подлинности злоумышленник, имеющий сетевой доступ к VMware Aria Operations for Logs, может выполнить произвольный код от имени root.
Оценка: 6.1
В cPanel до версии 11.109.9999.116 обнаружена проблема. XSS может произойти на странице ошибок cpsrvd через недействительный идентификатор веб-вызова, также известную как SEC-669. Исправленные версии: 11.109.9999.116, 11.108.0.13, 11.106.0.18 и 11.102.0.31.
Оценка: 0.9292
Плагин Email Subscribers by Icegram Express для WordPress уязвим для SQL-инъекций через параметр «hash» во всех версиях до 5.7.20 включительно из-за недостаточной экранировки предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет не прошедшим проверку подлинности злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Huawei HG532 с некоторыми настроенными версиями имеет уязвимость удаленного выполнения кода. Аутентифицированный злоумышленник может отправлять вредоносные пакеты на порт 37215 для запуска атак. Успешная эксплуатация может привести к удаленному выполнению произвольного кода.
Оценка: 0.9291
Оценка: 9.3
Неправильная нейтрализация специальных элементов, используемых в SQL-команде (SQL-инъекция), в Plechev Andrey WP-Recall. Эта проблема затрагивает WP-Recall: от n/a до 16.26.5.
В JetBrains TeamCity до версии 2023.05.4 был возможен обход аутентификации, приводящий к удаленному выполнению кода (RCE) на сервере TeamCity.
Плагин Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin для WordPress уязвим для SQL-инъекции через параметр 'sorting' в версиях с 2.1.3 по 2.8.2 из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
/web/Lib/Action/IndexAction.class.php в D-Link Central WiFi Manager CWM(100) до v1.03R0100_BETA6 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через cookie, поскольку поле имени пользователя в cookie допускает eval-инъекцию, а пустой пароль обходит аутентификацию.
Оценка: 8.6
Переполнение буфера кучи в Freetype в Google Chrome до версии 86.0.4240.111 позволяло удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.
Оценка: 0.9290
Уязвимость, классифицированная как критическая, была обнаружена в Rebuild до версии 3.5.5. Эта проблема затрагивает функцию readRawText компонента HTTP Request Handler. Манипулирование аргументом url приводит к подделке запросов на стороне сервера. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. VDB-252290 — идентификатор, присвоенный этой уязвимости.
Оценка: 8.1
Удаленное выполнение кода в PAN-OS 7.1.18 и ранее, PAN-OS 8.0.11-h1 и ранее, а также PAN-OS 8.1.2 и ранее с включенным интерфейсом GlobalProtect Portal или GlobalProtect Gateway может позволить неаутентифицированному удаленному атакующему выполнить произвольный код.
Оценка: 0.9289
Уязвимость, связанная с недостаточно защищенными учетными данными, в LiteSpeed Technologies LiteSpeed Cache допускает обход аутентификации. Эта проблема затрагивает LiteSpeed Cache: от n/a до 6.5.0.1.
Оценка: 0.9288
Уязвимость обхода песочницы существует в плагине Jenkins Pipeline: Groovy 2.63 и более ранних версиях в pom.xml, src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShell.java, которая позволяет нападающим, контролирующим сценарии конвейера, выполнять произвольный код на главном JVM Jenkins.
Уязвимость Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') в WP Automatic Automatic допускает Path Traversal, Server Side Request Forgery. Эта проблема затрагивает Automatic: от n/a до 3.92.0.
Оценка: 6.5
Версии pgAdmin 8.11 и более ранние подвержены уязвимости безопасности в аутентификации OAuth2. Эта уязвимость позволяет злоумышленнику потенциально получить идентификатор клиента и секрет, что приведет к несанкционированному доступу к данным пользователя.
Устройства Amcrest IPM-721S V2.420.AC00.16.R.20160909 позволяют неаутентифицированному злоумышленнику загружать административные учетные данные. Если версия прошивки V2.420.AC00.16.R 9/9/2016 будет разобрана с помощью инструмента binwalk, можно получить архив _user-x.squashfs.img.extracted, который содержит файловую систему, настроенную на устройстве, и многие исполняемые файлы в папке /usr. Исполняемый файл "sonia" - это тот, который имеет уязвимую функцию, которая устанавливает учетные данные по умолчанию на устройстве. Если открыть этот исполняемый файл в IDA-pro, можно заметить, что он имеет формат ARM little endian. Функция sub_436D6 в IDA pro определена как устанавливающая конфигурацию для устройства. Если прокрутить до адреса 0x000437C2, то можно увидеть, что /current_config устанавливается как ALIAS для папки /mnt/mtd/Config на устройстве. Если подключиться к устройству по TELNET и перейти в папку /mnt/mtd/Config, можно увидеть, что она содержит различные файлы, такие как Account1, Account2, SHAACcount1 и т.д. Это означает, что если перейти по адресу http://[IPofcamera]/current_config/Sha1Account1, то можно просмотреть содержимое файлов. Исследователи безопасности предположили, что это возможно только после аутентификации на устройстве. Однако, когда были выполнены тесты неаутентифицированного доступа для того же URL-адреса, что и указан выше, было замечено, что файл устройства можно было загрузить без какой-либо аутентификации.
Оценка: 0.9287
Уязвимость, связанная с раскрытием конфиденциальной информации неавторизованному злоумышленнику, в Apache Solr. API Solr Metrics публикует все незащищенные переменные среды, доступные для каждого экземпляра Apache Solr. Пользователи могут указать, какие переменные среды следует скрывать, однако список по умолчанию предназначен для работы с известными секретными системными свойствами Java. Переменные среды не могут быть строго определены в Solr, как системные свойства Java, и могут быть установлены для всего хоста, в отличие от системных свойств Java, которые устанавливаются для каждого Java-процесса. API Solr Metrics защищен разрешением "metrics-read". Следовательно, Solr Clouds с настроенной авторизацией будут уязвимы только через пользователей с разрешением "metrics-read". Эта проблема затрагивает Apache Solr: с 9.0.0 до 9.3.0. Пользователям рекомендуется обновиться до версии 9.3.0 или более поздней, в которой переменные среды не публикуются через API Metrics.
В сценарии ping.php Advantech R-SeeNet v 2.4.12 (20.10.2020) существует уязвимость внедрения OS Command Injection. Специально созданный HTTP-запрос может привести к произвольному выполнению команд ОС. Злоумышленник может отправить специально созданный HTTP-запрос для эксплуатации этой уязвимости.