Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9268
CVSS 3.x
Оценка: 9.8
** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** Уязвимость внедрения команд в CGI-программе "remote_help-cgi" в версиях встроенного ПО Zyxel NAS326 до V5.21(AAZF.17)C0 и версиях встроенного ПО NAS542 до V5.21(ABAG.14)C0 может позволить не прошедшему проверку подлинности злоумышленнику выполнять некоторые команды операционной системы (ОС), отправляя специально созданный HTTP-запрос POST.
administrator.cfc в Adobe ColdFusion 9.0, 9.0.1, 9.0.2 и 10 позволяет удаленным злоумышленникам обходить аутентификацию и, возможно, выполнять произвольный код, войдя в компонент RDS, используя пустой пароль по умолчанию, и используя этот сеанс для доступа к административному веб-интерфейсу, как это использовалось в дикой природе в январе 2013 года.
Оценка: 8.7
Во всех версиях BIG-IP, при работе в режиме Appliance, аутентифицированный пользователь, которому назначена роль администратора, может обойти ограничения режима Appliance, используя нераскрытую конечную точку iControl REST. Успешная эксплуатация может позволить злоумышленнику пересечь границу безопасности. Примечание: Версии программного обеспечения, достигшие End of Technical Support (EoTS), не оцениваются.
Оценка: 8.8
Неправильный контроль доступа к удаленному выполнению кода в репозитории GitHub webmin/webmin до версии 1.990.
Устройства Hongdian H8922 3.0.5 допускают внедрение команд ОС через метасимволы оболочки в поле ip-address (он же Destination) для команды tools.cgi ping, которая доступна с именем пользователя guest и паролем guest.
Оценка: 0.9267
Оценка: 7.5
Ivanti Avalanche (Premise) 6.3.2 позволяет удаленным неаутентифицированным пользователям читать произвольные файлы через Absolute Path Traversal. Параметр imageFilePath, обрабатываемый конечной точкой /AvalancheWeb/image, не проверяется на соответствие области действия папки изображений, например, злоумышленник может получить конфиденциальную информацию через значение C:/Windows/system32/config/system.sav.
В прошивках шлюза Cassia XC1000_2.1.1.2303082218 и XC2000_2.1.1.2303090947 параметр queueUrl в /bypass/config не очищается. Это приводит к внедрению кода Bash и его выполнению с правами root при запуске устройства.
Оценка: 0.9266
CirCarLife Scada до 4.3 позволяет удаленным злоумышленникам получать конфиденциальную информацию через прямой запрос URI html/log или services/system/info.html.
В Jorani 1.0.0 злоумышленник может использовать обход пути для доступа к файлам и выполнения кода на сервере.
Оценка: 0.9265
Kentico 9.0 до 9.0.51 и 10.0 до 10.0.48 позволяет удаленным злоумышленникам получить доступ Global Administrator, посетив CMSInstall/install.aspx, а затем перейдя в панель управления CMS.
CVSS 2.0
Оценка: 6.8
Переполнение буфера в Adobe Flash Player до 11.7.700.279 и 11.8.x до 13.0.x до 13.0.0.206 в Windows и OS X и до 11.2.202.356 в Linux позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, как было использовано в апреле 2014 года.
Уязвимость обхода песочницы существует в плагине безопасности скриптов Jenkins 1.53 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java, src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/SecureGroovyScript.java, которая позволяет нападающим с разрешением Overall/Read выполнять произвольный код на главном JVM Jenkins.
Оценка: 0.9264
Publish Service в FlexPaper (позже переименованном в FlowPaper) 2.3.6 позволяет удаленно выполнять код через setup.php и change_config.php.
MajorDoMo (он же Major Domestic Module) до версии 0662e5e допускает выполнение команд через метасимволы shell в thumb.php. ПРИМЕЧАНИЕ: это не связано с менеджером списков рассылки Majordomo.
Оценка: 0.9263
Используя специально созданное сообщение, злоумышленник может потенциально привести сервер BIND к несогласованному состоянию, если злоумышленник знает (или успешно угадывает) имя ключа TSIG, используемого сервером. Поскольку BIND по умолчанию настраивает локальный сеансовый ключ даже на серверах, чья конфигурация в противном случае не использует его, почти все текущие серверы BIND уязвимы. В выпусках BIND, начиная с марта 2018 года и позже, проверка утверждений в tsig.c обнаруживает это несогласованное состояние и намеренно выходит. До введения проверки сервер продолжал работать в несогласованном состоянии с потенциально вредными результатами.
Оценка: 7.8
GDI+ в Microsoft Windows Vista SP2 и Server 2008 SP2; Office 2003 SP3, 2007 SP3 и 2010 SP1 и SP2; Office Compatibility Pack SP3; и Lync 2010, 2010 Attendee, 2013 и Basic 2013 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное изображение TIFF, что демонстрируется изображением в документе Word и использовалось в реальных условиях в октябре и ноябре 2013 года.
Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 и SP2, 2013 и 2013 RT; Word Viewer; Office Compatibility Pack SP3; Office for Mac 2011; Word Automation Services на SharePoint Server 2010 SP1 и SP2 и 2013; Office Web Apps 2010 SP1 и SP2; и Office Web Apps Server 2013 позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через подготовленные RTF-данные, как использовалось в природе в марте 2014 года.
Оценка: 0.9262
CVSS 4.0
Оценка: 6.9
Выполнение произвольных команд на сервере путем эксплуатации уязвимости command injection в механизме аутентификации LDAP. Эта проблема затрагивает Pandora FMS: от 700 до <=777.4.
В Pascom Cloud Phone System до версии 7.20.x. Ошибка конфигурации между NGINX и серверным сервером Tomcat приводит к обходу пути в сервере Tomcat, что приводит к раскрытию непредусмотренных конечных точек.
Оценка: 0.9261
Плагин Crypto для WordPress уязвим для обхода аутентификации в версиях до 2.15 включительно. Это связано с ограниченным произвольным вызовом метода к функции 'crypto_connect_ajax_process::log_in' в функции 'crypto_connect_ajax_process'. Это позволяет не прошедшим проверку подлинности злоумышленникам входить в систему как любой существующий пользователь на сайте, например, администратор, если у них есть доступ к имени пользователя.
Существует проблема раскрытия информации в D-LINK-DIR-605 B2 Firmware Version : 2.01MT. Злоумышленник может получить имя пользователя и пароль, подделав post-запрос к странице /getcfg.php.