Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9442
CVSS 3.x
Оценка: 10.0
Существует уязвимость удаленного выполнения кода в том, как протокол Microsoft Server Message Block 3.1.1 (SMBv3) обрабатывает определенные запросы, также известная как «Уязвимость удаленного выполнения кода клиента/сервера Windows SMBv3».
Оценка: 9.8
Zoho ManageEngine ADSelfService Plus версии 6113 и более ранних версий уязвим для обхода аутентификации REST API с последующим удаленным выполнением кода.
Уязвимость в компоненте Oracle WebLogic Server из Oracle Fusion Middleware (подкомпонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0, 12.1.3.0, 12.2.1.2 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через T3, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Версии Adobe ColdFusion, выпущенные 12 июля (2018.0.0.310739), Update 6 и более ранние, а также Update 14 и более ранние, содержат уязвимость неограниченной загрузки файлов. Успешная эксплуатация может привести к произвольному выполнению кода.
Была обнаружена проблема в SaltStack Salt до 2019.2.4 и 3000 до 3000.2. Процесс salt-master класса ClearFuncs неправильно проверяет вызовы методов. Это позволяет удаленному пользователю получать доступ к некоторым методам без аутентификации. Эти методы могут быть использованы для получения токенов пользователей от salt master и / или выполнения произвольных команд на salt minions.
Плагин File Manager (wp-file-manager) версий до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный PHP-код, поскольку он переименовывает небезопасный пример файла elFinder connector, чтобы он имел расширение .php. Это, например, позволяет злоумышленникам выполнять команду elFinder upload (или mkfile и put) для записи PHP-кода в каталог wp-content/plugins/wp-file-manager/lib/files/. Это использовалось в реальных условиях в августе и сентябре 2020 года.
Оценка: 7.5
Server Side Request Forgery в vRealize Operations Manager API (CVE-2021-21975) до версии 8.4 может позволить злоумышленнику с сетевым доступом к vRealize Operations Manager API выполнить атаку Server Side Request Forgery для кражи административных учетных данных.
Уязвимость безопасности в MICS Admin Portal в версиях Ivanti MobileIron Sentry 9.18.0 и ниже, которая может позволить злоумышленнику обойти контроль аутентификации на административном интерфейсе из-за недостаточной ограничительности конфигурации Apache HTTPD.
NextGen Healthcare Mirth Connect до версии 4.4.1 уязвим для несанкционированного удаленного выполнения кода. Обратите внимание, что эта уязвимость вызвана неполным патчем CVE-2023-37679.
Оценка: 0.9441
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с доступом к сети через IIOP скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
vSphere Client (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в плагине Virtual SAN Health Check, который включен по умолчанию в vCenter Server. Злоумышленник, имеющий сетевой доступ к порту 443, может воспользоваться этой проблемой для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещается vCenter Server.
Оценка: 9.1
Уязвимость инъекции команд в веб-компонентах Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure (9.x, 22.x) позволяет авторизованному администратору отправлять специально составленные запросы и выполнять произвольные команды на устройстве.
Оценка: 8.1
Было обнаружено, что исправление для CVE-2021-41773 в Apache HTTP Server 2.4.50 было недостаточным. Злоумышленник может использовать атаку обхода пути для сопоставления URL-адресов с файлами за пределами каталогов, настроенных директивами, подобными Alias. Если файлы за пределами этих каталогов не защищены обычной конфигурацией по умолчанию "require all denied", эти запросы могут быть успешными. Если CGI-скрипты также включены для этих псевдонимных путей, это может привести к удаленному выполнению кода. Эта проблема затрагивает только Apache 2.4.49 и Apache 2.4.50, а не более ранние версии.
В затронутых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволит не прошедшему проверку подлинности злоумышленнику выполнить произвольный код на экземпляре Confluence Server или Data Center. Уязвимые версии: с 1.3.0 до 7.4.17, с 7.13.0 до 7.13.7, с 7.14.0 до 7.14.3, с 7.15.0 до 7.15.2, с 7.16.0 до 7.16.4, с 7.17.0 до 7.17.4 и с 7.18.0 до 7.18.1.
Оценка: 0.9440
Уязвимость в веб-интерфейсе Cisco Adaptive Security Appliance (ASA) может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать неожиданную перезагрузку затронутого устройства, что приведет к отказу в обслуживании (DoS). Также возможно, что в некоторых выпусках программного обеспечения ASA не будет перезагружаться, но злоумышленник может просматривать конфиденциальную системную информацию без аутентификации, используя методы обхода каталогов. Уязвимость связана с отсутствием надлежащей проверки входных данных HTTP URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на затронутое устройство. Эксплуатация может позволить злоумышленнику вызвать состояние DoS или не прошедшее проверку подлинности раскрытие информации. Эта уязвимость применяется к трафику IPv4 и IPv6 HTTP. Эта уязвимость затрагивает программное обеспечение Cisco ASA и программное обеспечение Cisco Firepower Threat Defense (FTD), работающее на следующих продуктах Cisco: промышленное устройство безопасности серии 3000 (ISA), облачный межсетевой экран ASA 1000V, адаптивные устройства безопасности серии ASA 5500, межсетевые экраны нового поколения серии ASA 5500-X, сервисный модуль ASA для коммутаторов серии Cisco Catalyst 6500 и маршрутизаторов серии Cisco 7600, виртуальное адаптивное устройство безопасности (ASAv), устройство безопасности серии Firepower 2100, устройство безопасности серии Firepower 4100, модуль безопасности Firepower 9300 ASA, виртуальный FTD (FTDv). Идентификаторы ошибок Cisco: CSCvi16029.
TerraMaster NAS 4.2.29 и более ранние версии позволяют удаленным злоумышленникам обнаруживать пароль администратора, отправив "User-Agent: TNAS" в module/api.php?mobile/webNasIPS, а затем прочитав поле PWD в ответе.
Устройства Linear eMerge E3-Series допускают внедрение команд.
Уязвимость обхода аутентификации в Ivanti EPMM 11.10 и более ранних версиях позволяет неавторизованным пользователям получать доступ к ограниченным функциям или ресурсам приложения без надлежащей аутентификации. Эта уязвимость уникальна для CVE-2023-35078, объявленной ранее.
Оценка: 8.8
Несколько конечных точек API в Atlassian Bitbucket Server и Data Center с 7.0.0 до версии 7.6.17, с версии 7.7.0 до версии 7.17.10, с версии 7.18.0 до версии 7.21.4, с версии 8.0.0 до версии 8.0.3, с версии 8.1.0 до версии 8.1.3 и с версии 8.2.0 до версии 8.2.2, а также с версии 8.3.0 до 8.3.1 позволяют удаленным злоумышленникам с правами чтения для общедоступного или частного репозитория Bitbucket выполнять произвольный код, отправляя вредоносный HTTP-запрос. Об этой уязвимости сообщили через нашу программу Bug Bounty TheGrandPew.
Было обнаружено, что redis, постоянная база данных типа «ключ-значение», из-за проблемы с упаковкой подвержена (специфичному для Debian) выходу из песочницы Lua, что может привести к удаленному выполнению кода.
Десериализация ненадежных данных в Liferay Portal до 7.2.1 CE GA2 позволяет удаленным злоумышленникам выполнять произвольный код через веб-сервисы JSON (JSONWS).