Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9275
CVSS 2.0
Оценка: 5.8
Функция dtls1_reassemble_fragment в d1_both.c в OpenSSL до версий 0.9.8za, 1.0.0 до 1.0.0m и 1.0.1 до 1.0.1h неправильно проверяет длину фрагментов в сообщениях DTLS ClientHello, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (переполнение буфера и сбой приложения) через длинный неинициализированный фрагмент.
CVSS 3.x
Оценка: 7.5
Next.js — это фреймворк React, который может предоставлять строительные блоки для создания веб-приложений. В Next.js Server Actions была обнаружена уязвимость Server-Side Request Forgery (SSRF). Если заголовок `Host` изменен и также выполняются следующие условия, злоумышленник может выполнять запросы, которые, как кажется, исходят от самого сервера приложений Next.js. Необходимые условия: 1) Next.js работает автономно; 2) приложение Next.js использует Server Actions; и 3) Server Action выполняет перенаправление на относительный путь, который начинается с `/`. Эта уязвимость была исправлена в Next.js `14.1.1`.
В Jenkins 2.132 и более ранних версиях, 2.121.1 и более ранних версиях в веб-фреймворке Stapler org/kohsuke/stapler/Stapler.java существует уязвимость, связанная с произвольным чтением файлов, которая позволяет злоумышленникам отправлять специально созданные HTTP-запросы, возвращающие содержимое любого файла в файловой системе Jenkins master, к которому у Jenkins master есть доступ.
Оценка: 9.8
В Netentsec NS-ASG Application Security Gateway 6.3 обнаружена уязвимость. Она была классифицирована как критическая. Это затрагивает неизвестную часть файла /protocol/index.php. Манипуляция аргументом IPAddr приводит к SQL-инъекции. Атаку можно начать удаленно. Эксплойт был обнародован и может быть использован. Этой уязвимости был присвоен идентификатор VDB-256281. ПРИМЕЧАНИЕ: С поставщиком связывались ранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.9274
IBM Data Risk Manager 2.0.1, 2.0.2, 2.0.3, 2.0.4, 2.0.5 и 2.0.6 могут позволить удаленному злоумышленнику обойти ограничения безопасности, когда они настроены с аутентификацией SAML. Отправив специально сконструированный HTTP-запрос, злоумышленник может использовать эту уязвимость, чтобы обойти процесс аутентификации и получить полный административный доступ к системе. IBM X-Force ID: 180532.
Apache Commons BeanUtils, как распространяется в lib/commons-beanutils-1.8.0.jar в Apache Struts 1.x до 1.3.10 и в других продуктах, требующих commons-beanutils до 1.9.2, не подавляет свойство class, что позволяет удаленным злоумышленникам «манипулировать» ClassLoader и выполнять произвольный код через параметр class, как продемонстрировано передачей этого параметра методу getClass объекта ActionForm в Struts 1.
HTTP-интерфейс серии Grandstream UCM6200 уязвим для не прошедшей проверку подлинности удаленной SQL-инъекции через специально созданный HTTP-запрос. Злоумышленник может использовать эту уязвимость для выполнения shell-команд от имени root в версиях до 1.0.19.20 или внедрения HTML в электронные письма для восстановления пароля в версиях до 1.0.20.17.
Оценка: 0.9273
HPE Data Protector до версии 7.03_108, 8.x до версии 8.15 и 9.x до версии 9.06 позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, связанные с отсутствием аутентификации. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2014-2623.
Плагин Extensive VC Addons for WPBakery page builder WordPress до версии 1.9.1 не проверяет параметр, передаваемый в функцию php extract при загрузке шаблонов, что позволяет неаутентифицированному злоумышленнику переопределить путь к шаблону для чтения произвольных файлов из файловой системы хоста. Это может быть расширено до RCE с использованием цепочек фильтров PHP.
Плагин Import XML and RSS Feeds WordPress до версии 2.1.5 содержит веб-оболочку, позволяющую неаутентифицированным злоумышленникам выполнять RCE. Плагин/поставщик не были скомпрометированы, и файлы являются результатом запуска PoC для ранее сообщенной проблемы (https://wpscan.com/vulnerability/d4220025-2272-4d5f-9703-4b2ac4a51c42) и не удаляют созданные файлы при выпуске новой версии.
Оценка: 0.9272
Оценка: 10.0
Функция get_referers в /opt/ws/bin/sblistpack в Sophos Web Appliance до версий 3.7.9.1 и 3.8 до 3.8.1.1 позволяет удаленным злоумышленникам выполнять произвольные команды через shell metacharacters в параметре domain для end-user/index.php.
Оценка: 0.9271
Множественные уязвимости SQL-инъекций через параметры имени пользователя и пароля в панели администратора Dairy Farm Shop Management System v1.0 позволяют злоумышленникам обходить аутентификацию.
Оценка: 5.0
MultipartStream.java в Apache Commons FileUpload до версии 1.3.1, используемый в Apache Tomcat, JBoss Web и других продуктах, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (бесконечный цикл и потребление ЦП) через специально созданный заголовок Content-Type, который обходит предполагаемые условия выхода из цикла.
Проблема контроля доступа в D-Link DIR816L_FW206b01 позволяет не прошедшим проверку подлинности злоумышленникам получать доступ к папкам folder_view.php и category_view.php.
Все версии пакета jsonpath-plus уязвимы для удаленного выполнения кода (RCE) из-за неправильной очистки ввода. Злоумышленник может выполнить произвольный код в системе, используя небезопасное использование vm по умолчанию в Node. **Примечание:** Было несколько попыток исправить это в версиях [10.0.0-10.1.0](https://github.com/JSONPath-Plus/JSONPath/compare/v9.0.0...v10.1.0), но его все еще можно использовать с помощью [различных полезных нагрузок](https://github.com/JSONPath-Plus/JSONPath/issues/226).
Оценка: 0.9270
Оценка: 4.3
Уязвимость обхода каталогов в Apache Tomcat 4.1.0 до 4.1.37, 5.5.0 до 5.5.26 и 6.0.0 до 6.0.16, когда allowLinking и UTF-8 включены, позволяет удаленным злоумышленникам читать произвольные файлы через закодированные последовательности обхода каталогов в URI, что является иной уязвимостью, чем CVE-2008-2370. ПРИМЕЧАНИЕ: сообщалось, что версии, более ранние, чем 6.0.18, подвержены уязвимости, но в рекомендациях поставщика указано, что 6.0.16 является последней подверженной версией.
Оценка: 0.9269
Внедрение команд в параметре command Razer Sila Gaming Router v2.0.441_api-2.0.418 позволяет злоумышленникам выполнять произвольные команды через специально созданный POST-запрос.
Оценка: 7.3
Агрегатный маршал COM Windows в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703, и Windows Server 2016 позволяет существовать уязвимости повышения привилегий, когда злоумышленник запускает специально подготовленное приложение, также известную как "Уязвимость повышения привилегий COM Windows." Этот идентификатор CVE уникален от CVE-2017-0214.
Оценка: 0.9268
Уязвимость в продукте Oracle Coherence из Oracle Fusion Middleware (компонент: Caching,CacheStore,Invocation). Поддерживаемые версии, подверженные уязвимости: 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с доступом к сети через T3 скомпрометировать Oracle Coherence. Успешные атаки этой уязвимости могут привести к захвату Oracle Coherence. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Запись за пределы выделенной области памяти в Fortinet FortiOS версий с 7.4.0 по 7.4.2, с 7.2.0 по 7.2.6, с 7.0.0 по 7.0.13, с 6.4.0 по 6.4.14, с 6.2.0 по 6.2.15, с 6.0.0 по 6.0.17, FortiProxy версий с 7.4.0 по 7.4.2, с 7.2.0 по 7.2.8, с 7.0.0 по 7.0.14, с 2.0.0 по 2.0.13, с 1.2.0 по 1.2.13, с 1.1.0 по 1.1.6, с 1.0.0 по 1.0.7 позволяет злоумышленнику выполнить несанкционированный код или команды с помощью специально созданных запросов
Agentejo Cockpit до версии 0.11.2 допускает NoSQL-инъекцию через функцию Controller/Auth.php newpassword.