Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2017-8229

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9288

CVSS 3.x

Оценка: 9.8

Источники
nvd

Устройства Amcrest IPM-721S V2.420.AC00.16.R.20160909 позволяют неаутентифицированному злоумышленнику загружать административные учетные данные. Если версия прошивки V2.420.AC00.16.R 9/9/2016 будет разобрана с помощью инструмента binwalk, можно получить архив _user-x.squashfs.img.extracted, который содержит файловую систему, настроенную на устройстве, и многие исполняемые файлы в папке /usr. Исполняемый файл "sonia" - это тот, который имеет уязвимую функцию, которая устанавливает учетные данные по умолчанию на устройстве. Если открыть этот исполняемый файл в IDA-pro, можно заметить, что он имеет формат ARM little endian. Функция sub_436D6 в IDA pro определена как устанавливающая конфигурацию для устройства. Если прокрутить до адреса 0x000437C2, то можно увидеть, что /current_config устанавливается как ALIAS для папки /mnt/mtd/Config на устройстве. Если подключиться к устройству по TELNET и перейти в папку /mnt/mtd/Config, можно увидеть, что она содержит различные файлы, такие как Account1, Account2, SHAACcount1 и т.д. Это означает, что если перейти по адресу http://[IPofcamera]/current_config/Sha1Account1, то можно просмотреть содержимое файлов. Исследователи безопасности предположили, что это возможно только после аутентификации на устройстве. Однако, когда были выполнены тесты неаутентифицированного доступа для того же URL-адреса, что и указан выше, было замечено, что файл устройства можно было загрузить без какой-либо аутентификации.

Нажмите для просмотра деталей

CVE-2023-50290

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.9287

CVSS 3.x

Оценка: 6.5

Источники
debiannvdubuntu

Уязвимость, связанная с раскрытием конфиденциальной информации неавторизованному злоумышленнику, в Apache Solr. API Solr Metrics публикует все незащищенные переменные среды, доступные для каждого экземпляра Apache Solr. Пользователи могут указать, какие переменные среды следует скрывать, однако список по умолчанию предназначен для работы с известными секретными системными свойствами Java. Переменные среды не могут быть строго определены в Solr, как системные свойства Java, и могут быть установлены для всего хоста, в отличие от системных свойств Java, которые устанавливаются для каждого Java-процесса. API Solr Metrics защищен разрешением "metrics-read". Следовательно, Solr Clouds с настроенной авторизацией будут уязвимы только через пользователей с разрешением "metrics-read". Эта проблема затрагивает Apache Solr: с 9.0.0 до 9.3.0. Пользователям рекомендуется обновиться до версии 9.3.0 или более поздней, в которой переменные среды не публикуются через API Metrics.

Нажмите для просмотра деталей
Предыдущая
Страница 36 из 22836
479541 всего уязвимостей
Следующая