Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-48914

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9250

CVSS 3.x

Оценка: 9.1

Источники
anchore_overrides

Vendure — это платформа электронной коммерции с открытым исходным кодом. До версий 3.0.5 и 2.3.3 уязвимость в плагине сервера активов Vendure позволяет злоумышленнику создать запрос, который может перемещаться по файловой системе сервера и извлекать содержимое произвольных файлов, включая конфиденциальные данные, такие как файлы конфигурации, переменные среды и другие критические данные, хранящиеся на сервере. В том же коде есть дополнительный вектор для сбоя сервера через неправильный URI. Исправления доступны в версиях 3.0.5 и 2.3.3. Также доступны некоторые обходные пути. Можно использовать объектное хранилище вместо локальной файловой системы, например MinIO или S3, или определить промежуточное программное обеспечение, которое обнаруживает и блокирует запросы с URL-адресами, содержащими `/../`.

Нажмите для просмотра деталей

CVE-2018-17153

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9243

CVSS 3.x

Оценка: 9.8

Источники
nvd

Было обнаружено, что устройство Western Digital My Cloud до версии 2.30.196 подвержено уязвимости обхода аутентификации. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для аутентификации в качестве пользователя-администратора без необходимости указывать пароль, тем самым получая полный контроль над устройством. (Всякий раз, когда администратор входит в My Cloud, создается сеанс на стороне сервера, который привязан к IP-адресу пользователя. После создания сеанса можно вызывать аутентифицированные CGI-модули, отправляя cookie username=admin в HTTP-запросе. Вызываемый CGI проверит, присутствует ли действительный сеанс и привязан ли он к IP-адресу пользователя.) Было обнаружено, что не прошедший проверку подлинности злоумышленник может создать действительный сеанс без входа в систему. CGI-модуль network_mgr.cgi содержит команду под названием "cgi_get_ipv6", которая запускает сеанс администратора — привязанный к IP-адресу пользователя, отправляющего запрос — если указан дополнительный параметр "flag" со значением "1". Последующий вызов команд, которые обычно требуют прав администратора, теперь завершается успешно, если злоумышленник устанавливает cookie username=admin.

Нажмите для просмотра деталей
Предыдущая
Страница 42 из 22836
479541 всего уязвимостей
Следующая