Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9442
CVSS 3.x
Оценка: 9.8
Злоумышленник может злоупотребить плагином batch-requests для отправки запросов в обход IP-ограничения Admin API. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Когда ключ администратора был изменен или порт Admin API был изменен на порт, отличный от панели данных, воздействие меньше. Но все еще существует риск обхода IP-ограничения панели данных Apache APISIX. В плагине batch-requests есть проверка, которая переопределяет IP-адрес клиента его реальным удаленным IP-адресом. Но из-за ошибки в коде эту проверку можно обойти.
Уязвимость удаленного выполнения кода существует в WebAdmin Sophos SG UTM до версий v9.705 MR5, v9.607 MR7 и v9.511 MR11.
Оценка: 0.9441
Оценка: 10.0
В Pulse Secure Pulse Connect Secure (PCS) 8.2 до 8.2R12.1, 8.3 до 8.3R7.1 и 9.0 до 9.0R3.4 не прошедший проверку подлинности удаленный злоумышленник может отправить специально созданный URI для выполнения произвольной уязвимости чтения файлов.
Оценка: 7.5
Изменения, введенные в Apache Flink 1.11.0 (и выпущенные в 1.11.1 и 1.11.2), позволяют злоумышленникам читать любой файл на локальной файловой системе JobManager через интерфейс REST процесса JobManager. Доступ ограничен файлами, доступными процессу JobManager. Всем пользователям следует обновиться до Flink 1.11.3 или 1.12.0, если их экземпляры Flink подвержены риску. Проблема была исправлена в коммите b561010b0ee741543c3953306037f00d7a9f0801 из apache/flink:master.
Оценка: 8.8
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленные пакеты, также известная как "Уязвимость удаленного выполнения кода SMB Windows." Эта уязвимость отличается от тех, которые описаны в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 и CVE-2017-0148.
Десериализация ненадежных данных в Liferay Portal до 7.2.1 CE GA2 позволяет удаленным злоумышленникам выполнять произвольный код через веб-сервисы JSON (JSONWS).
Оценка: 8.1
Некоторые типы полей не правильно очищают данные из несформированных источников в Drupal 8.5.x до 8.5.11 и Drupal 8.6.x до 8.6.10. Это может привести к выполнению произвольного PHP-кода в некоторых случаях. Сайт подвержен этой проблеме только если выполнено одно из следующих условий: Сайт включает модуль RESTful Web Services (rest) ядра Drupal 8 и разрешает PATCH или POST запросы, или сайт имеет включенный другой модуль веб-сервисов, такой как JSON:API в Drupal 8 или Services или RESTful Web Services в Drupal 7. (Примечание: Модуль Services для Drupal 7 в настоящее время не требует обновления, но вы должны применить другие предлагаемые обновления, связанные с этой рекомендацией, если Services используется.)
Atlassian Crowd и Crowd Data Center имели неправильно включенный плагин разработки pdkinstall в сборках выпуска. Нападающие, которые могут отправлять неаутентифицированные или аутентифицированные запросы к экземпляру Crowd или Crowd Data Center, могут использовать эту уязвимость для установки произвольных плагинов, что разрешает удаленное выполнение кода на системах, работающих на уязвимой версии Crowd или Crowd Data Center. Все версии Crowd с версии 2.1.0 до 3.0.5 (исправленная версия для 3.0.x), с версии 3.1.0 до 3.1.6 (исправленная версия для 3.1.x), с версии 3.2.0 до 3.2.8 (исправленная версия для 3.2.x), с версии 3.3.0 до 3.3.5 (исправленная версия для 3.3.x) и с версии 3.4.0 до 3.4.4 (исправленная версия для 3.4.x) подвергаются этой уязвимости.
Util/PHP/eval-stdin.php в PHPUnit до 4.8.28 и 5.x до 5.6.3 позволяет удалённым злоумышленникам выполнять произвольный PHP код через HTTP POST данные, начинающиеся с подстроки "<?php ", что демонстрируется атакой на сайт с открытой папкой /vendor, т.е. внешний доступ к /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php URI.
Устройства Linear eMerge E3-Series допускают внедрение команд.
Оценка: 0.9440
Metabase - это платформа аналитики данных с открытым исходным кодом. В затронутых версиях была обнаружена проблема безопасности с поддержкой пользовательской карты GeoJSON (`admin-\u003esettings-\u003emaps-\u003ecustom maps-\u003eadd a map`) и потенциальным включением локальных файлов (включая переменные среды). URL-адреса не проверялись перед загрузкой. Эта проблема исправлена в новом сервисном выпуске (0.40.5 и 1.40.5) и в любом последующем выпуске после этого. Если вы не можете обновиться немедленно, вы можете смягчить эту проблему, включив правила в свой обратный прокси или балансировщик нагрузки или WAF, чтобы обеспечить фильтр проверки перед приложением.
TerraMaster NAS 4.2.29 и более ранние версии позволяют удаленным злоумышленникам обнаруживать пароль администратора, отправив "User-Agent: TNAS" в module/api.php?mobile/webNasIPS, а затем прочитав поле PWD в ответе.
Уязвимость обхода пути в веб-интерфейсах Buffalo WSR-2533DHPL2 версии прошивки <= 1.02 и WSR-2533DHP3 версии прошивки <= 1.24 может позволить не прошедшим проверку подлинности удаленным злоумышленникам обойти аутентификацию.
Плагин File Manager (wp-file-manager) версий до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный PHP-код, поскольку он переименовывает небезопасный пример файла elFinder connector, чтобы он имел расширение .php. Это, например, позволяет злоумышленникам выполнять команду elFinder upload (или mkfile и put) для записи PHP-кода в каталог wp-content/plugins/wp-file-manager/lib/files/. Это использовалось в реальных условиях в августе и сентябре 2020 года.
Оценка: 8.2
Уязвимость обхода аутентификации в веб-компоненте Ivanti ICS 9.x, 22.x и Ivanti Policy Secure позволяет удаленному злоумышленнику получить доступ к ограниченным ресурсам, обходя проверки контроля.
Обнаружен недостаток в изменении, внесенном в нормализацию пути в Apache HTTP Server 2.4.49. Злоумышленник может использовать атаку обхода пути для сопоставления URL-адресов с файлами вне каталогов, настроенных директивами, подобными Alias. Если файлы вне этих каталогов не защищены обычной конфигурацией по умолчанию "require all denied", эти запросы могут быть выполнены успешно. Если для этих псевдонимных путей также включены CGI-скрипты, это может привести к удаленному выполнению кода. Известно, что эта проблема используется в дикой природе. Эта проблема затрагивает только Apache 2.4.49, а не более ранние версии. Исправление в Apache HTTP Server 2.4.50 оказалось неполным, см. CVE-2021-42013.
CVSS 2.0
Функция expandArguments в API абстракции базы данных в Drupal core 7.x до версии 7.32 неправильно создает подготовленные операторы, что позволяет удаленным злоумышленникам проводить атаки SQL-инъекций через массив, содержащий специально созданные ключи.
Уязвимость безопасности в MICS Admin Portal в версиях Ivanti MobileIron Sentry 9.18.0 и ниже, которая может позволить злоумышленнику обойти контроль аутентификации на административном интерфейсе из-за недостаточной ограничительности конфигурации Apache HTTPD.
Оценка: 0.9439
Принудительное вычисление OGNL, при вычислении на необработанном вводе пользователя в атрибутах тегов, может привести к удаленному выполнению кода. Затронутое программное обеспечение: Apache Struts 2.0.0 - Struts 2.5.25.
SAP NetWeaver AS JAVA (LM Configuration Wizard) версий - 7.30, 7.31, 7.40, 7.50 не выполняет проверку подлинности, что позволяет злоумышленнику без предварительной аутентификации выполнять задачи конфигурации для выполнения критических действий против системы SAP Java, включая возможность создания пользователя с правами администратора и, следовательно, нарушение конфиденциальности, целостности и доступности системы, что приводит к отсутствию проверки подлинности.
/vendor/htmlawed/htmlawed/htmLawedTest.php в модуле htmlawed для GLPI до версии 10.0.2 допускает внедрение кода PHP.