Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9443
CVSS 3.x
Оценка: 9.8
GeoServer — это открытый сервер, который позволяет пользователям делиться и редактировать геопространственные данные. До версий 2.22.6, 2.23.6, 2.24.4 и 2.25.2 несколько параметров запросов OGC позволяют выполнять удалённый код (RCE) неаутентифицированными пользователями через специально подготовленный ввод против стандартной установки GeoServer из-за небезопасной оценки имен свойств в качестве выражений XPath. API библиотеки GeoTools, который вызывает GeoServer, оценивает имена свойств/атрибутов для типов объектов таким образом, что небезопасно передает их в библиотеку commons-jxpath, которая может выполнять произвольный код при оценке выражений XPath. Эта оценка XPath предназначена для использования только сложными типами объектов (т.е. хранилищами данных схемы приложений), но неправильно применяется и к простым типам объектов, что делает эту уязвимость применимой ко **ВСЕМ** экземплярам GeoServer. Публичный PoC не предоставлен, но эта уязвимость подтверждена как подлежащая эксплуатации через запросы WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic и WPS Execute. Эта уязвимость может привести к выполнению произвольного кода. Версии 2.22.6, 2.23.6, 2.24.4 и 2.25.2 содержат исправление этой проблемы. Обходной путь состоит в удалении файла `gt-complex-x.y.jar` из GeoServer, где `x.y` — это версия GeoTools (например, `gt-complex-31.1.jar`, если используется GeoServer 2.25.1). Это удалит уязвимый код из GeoServer, но может нарушить некоторую функциональность GeoServer или помешать его развёртыванию, если модуль gt-complex необходим.
Оценка: 0.9442
Zoho ManageEngine ADSelfService Plus версии 6113 и более ранних версий уязвим для обхода аутентификации REST API с последующим удаленным выполнением кода.
Уязвимость обхода аутентификации в Ivanti EPMM 11.10 и более ранних версиях позволяет неавторизованным пользователям получать доступ к ограниченным функциям или ресурсам приложения без надлежащей аутентификации. Эта уязвимость уникальна для CVE-2023-35078, объявленной ранее.
Версии Adobe ColdFusion, выпущенные 12 июля (2018.0.0.310739), Update 6 и более ранние, а также Update 14 и более ранние, содержат уязвимость неограниченной загрузки файлов. Успешная эксплуатация может привести к произвольному выполнению кода.
Уязвимость в компоненте Oracle WebLogic Server из Oracle Fusion Middleware (подкомпонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0, 12.1.3.0, 12.2.1.2 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через T3, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Была обнаружена проблема в SaltStack Salt до 2019.2.4 и 3000 до 3000.2. Процесс salt-master класса ClearFuncs неправильно проверяет вызовы методов. Это позволяет удаленному пользователю получать доступ к некоторым методам без аутентификации. Эти методы могут быть использованы для получения токенов пользователей от salt master и / или выполнения произвольных команд на salt minions.
Уязвимость внедрения OS-команд в CGI-программе Zyxel USG FLEX 100(W) с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 200 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 500 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 700 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 50(W) с версиями прошивки с 5.10 по 5.21 Patch 1, USG20(W)-VPN с версиями прошивки с 5.10 по 5.21 Patch 1, ATP series с версиями прошивки с 5.10 по 5.21 Patch 1, VPN series с версиями прошивки с 4.60 по 5.21 Patch 1, которая может позволить злоумышленнику изменять определенные файлы, а затем выполнять некоторые OS-команды на уязвимом устройстве.
Zoho ManageEngine Password Manager Pro до 12101 и PAM360 до 5510 уязвимы для неаутентифицированного удаленного выполнения кода. (Это также затрагивает ManageEngine Access Manager Plus до 4303 с аутентификацией.)
Оценка: 7.5
Server Side Request Forgery в vRealize Operations Manager API (CVE-2021-21975) до версии 8.4 может позволить злоумышленнику с сетевым доступом к vRealize Operations Manager API выполнить атаку Server Side Request Forgery для кражи административных учетных данных.
Оценка: 10.0
Было обнаружено, что redis, постоянная база данных типа «ключ-значение», из-за проблемы с упаковкой подвержена (специфичному для Debian) выходу из песочницы Lua, что может привести к удаленному выполнению кода.
NextGen Healthcare Mirth Connect до версии 4.4.1 уязвим для несанкционированного удаленного выполнения кода. Обратите внимание, что эта уязвимость вызвана неполным патчем CVE-2023-37679.
Уязвимость удаленного выполнения кода существует в WebAdmin Sophos SG UTM до версий v9.705 MR5, v9.607 MR7 и v9.511 MR11.
Оценка: 0.9441
Уязвимость удаленного выполнения кода существует в Microsoft SharePoint, когда программное обеспечение не проверяет исходный разметочный язык пакета приложения, также известная как 'Уязвимость удаленного выполнения кода Microsoft SharePoint'. Этот идентификатор CVE уникален по сравнению с CVE-2019-0594.
Десериализация ненадежных данных в Liferay Portal до 7.2.1 CE GA2 позволяет удаленным злоумышленникам выполнять произвольный код через веб-сервисы JSON (JSONWS).
vSphere Client (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в плагине Virtual SAN Health Check, который включен по умолчанию в vCenter Server. Злоумышленник, имеющий сетевой доступ к порту 443, может воспользоваться этой проблемой для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещается vCenter Server.
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с доступом к сети через IIOP скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 8.1
Было обнаружено, что исправление для CVE-2021-41773 в Apache HTTP Server 2.4.50 было недостаточным. Злоумышленник может использовать атаку обхода пути для сопоставления URL-адресов с файлами за пределами каталогов, настроенных директивами, подобными Alias. Если файлы за пределами этих каталогов не защищены обычной конфигурацией по умолчанию "require all denied", эти запросы могут быть успешными. Если CGI-скрипты также включены для этих псевдонимных путей, это может привести к удаленному выполнению кода. Эта проблема затрагивает только Apache 2.4.49 и Apache 2.4.50, а не более ранние версии.
Metabase - это платформа аналитики данных с открытым исходным кодом. В затронутых версиях была обнаружена проблема безопасности с поддержкой пользовательской карты GeoJSON (`admin-\u003esettings-\u003emaps-\u003ecustom maps-\u003eadd a map`) и потенциальным включением локальных файлов (включая переменные среды). URL-адреса не проверялись перед загрузкой. Эта проблема исправлена в новом сервисном выпуске (0.40.5 и 1.40.5) и в любом последующем выпуске после этого. Если вы не можете обновиться немедленно, вы можете смягчить эту проблему, включив правила в свой обратный прокси или балансировщик нагрузки или WAF, чтобы обеспечить фильтр проверки перед приложением.
В затронутых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволит не прошедшему проверку подлинности злоумышленнику выполнить произвольный код на экземпляре Confluence Server или Data Center. Уязвимые версии: с 1.3.0 до 7.4.17, с 7.13.0 до 7.13.7, с 7.14.0 до 7.14.3, с 7.15.0 до 7.15.2, с 7.16.0 до 7.16.4, с 7.17.0 до 7.17.4 и с 7.18.0 до 7.18.1.
vBulletin 5.x до версии 5.5.4 позволяет удаленно выполнять команды через параметр widgetConfig[code] в запросе routestring ajax/render/widget_php.
Устройства Linear eMerge E3-Series допускают внедрение команд.