Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9251
CVSS 3.x
Оценка: 9.8
GibbonEdu Gibbon версии 25.0.1 и ранее допускает произвольную запись файлов, поскольку rubrics_visualise_saveAjax.phps не требует аутентификации. Конечная точка принимает параметры img, path и gibbonPersonID. Ожидается, что параметр img будет изображением, закодированным в base64. Если установлен параметр path, определенный путь используется в качестве папки назначения, объединенной с абсолютным путем каталога установки. Содержимое параметра img декодируется из base64 и записывается в определенный путь к файлу. Это позволяет создавать PHP-файлы, разрешающие удаленное выполнение кода (не прошедшее аутентификацию).
Citrix SD-WAN 10.2.x до версии 10.2.3 и NetScaler SD-WAN 10.0.x до версии 10.0.8 имеют неправильную проверку ввода (проблема 1 из 6).
Оценка: 0.9250
CVSS 2.0
Оценка: 7.5
RealVNC 4.1.1 и другие продукты, использующие RealVNC, такие как AdderLink IP и Cisco CallManager, позволяют удаленным злоумышленникам обходить аутентификацию через запрос, в котором клиент указывает небезопасный тип безопасности, такой как "Type 1 - None", который принимается, даже если он не предлагается сервером, как было продемонстрировано с использованием длинного пароля.
Оценка: 9.1
Vendure — это платформа электронной коммерции с открытым исходным кодом. До версий 3.0.5 и 2.3.3 уязвимость в плагине сервера активов Vendure позволяет злоумышленнику создать запрос, который может перемещаться по файловой системе сервера и извлекать содержимое произвольных файлов, включая конфиденциальные данные, такие как файлы конфигурации, переменные среды и другие критические данные, хранящиеся на сервере. В том же коде есть дополнительный вектор для сбоя сервера через неправильный URI. Исправления доступны в версиях 3.0.5 и 2.3.3. Также доступны некоторые обходные пути. Можно использовать объектное хранилище вместо локальной файловой системы, например MinIO или S3, или определить промежуточное программное обеспечение, которое обнаруживает и блокирует запросы с URL-адресами, содержащими `/../`.
Оценка: 5.3
wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php в реализации REST API в WordPress 4.7 до 4.7.1 неправильно ограничивает списки авторов сообщений, что позволяет удаленным злоумышленникам получать конфиденциальную информацию через запрос wp-json/wp/v2/users.
Apache OFBiz имеет небезопасную десериализацию до версии 17.12.07. Не прошедший проверку подлинности пользователь может выполнить атаку RCE.
Оценка: 0.9249
Jfrog Artifactory использует пароли по умолчанию (такие как "password") для учетных записей администраторов и не требует от пользователей их изменения. Это может позволить неавторизованным злоумышленникам в сети полностью скомпрометировать Jfrog Artifactory. Эта проблема затрагивает версии Jfrog Artifactory до 6.17.0.
Существует уязвимость обхода аутентификации в Control iD iDSecure v4.7.32.0. Подпрограмма входа в систему, используемая iDS-Core.dll, содержит параметр "passwordCustom", который позволяет не прошедшему проверку подлинности злоумышленнику вычислить действительные учетные данные, которые можно использовать для обхода аутентификации и действий от имени пользователя с правами администратора.
sshd в OpenSSH до версии 7.3, когда SHA256 или SHA512 используются для хеширования пароля пользователя, использует хеширование BLOWFISH на статическом пароле, когда имя пользователя не существует, что позволяет удаленным злоумышленникам перечислять пользователей, используя разницу во времени между ответами, когда предоставлен большой пароль.
Проблема была обнаружена в AfterLogic Aurora до версии 7.7.9 и WebMail Pro до версии 7.7.9. Они позволяют обходить каталоги для чтения файлов (например, файла data/settings/settings.xml, содержащего учетные данные панели администратора), как показано в dav/server.php/files/personal/%2e%2e при использовании учетной записи caldav_public_user (с caldav_public_user в качестве пароля).
Оценка: 0.9248
Оценка: 10.0
В Wing FTP Server до версии 7.4.4, интерфейсы пользователя и администратора неправильно обрабатывают байты '\0', что позволяет внедрять произвольный Lua-код в файлы сессий пользователей. Это может быть использовано для выполнения произвольных системных команд с привилегиями службы FTP (по умолчанию root или SYSTEM). Таким образом, это уязвимость удаленного выполнения кода, гарантирующая полную компрометацию сервера. Это также возможно использовать через анонимные учетные записи FTP. Источники: - [1] https://www.wftpserver.com - [2] https://www.rcesecurity.com/2025/06/what-the-null-wing-ftp-server-rce-cve-2025-47812/ Источники: - [1] https://www.wftpserver.com - [2] https://www.rcesecurity.com/2025/06/what-the-null-wing-ftp-server-rce-cve-2025-47812/
OpenSLP, используемый в ESXi и устройствах Horizon DaaS, имеет проблему переполнения кучи. VMware оценила серьезность этой проблемы как критическую с максимальным базовым баллом CVSSv3 9.8.
Оценка: 7.2
В Metinfo 7.0.0beta обнаружена SQL-инъекция в app/system/product/admin/product_admin.class.php через параметр id в admin/?n=product&c=product_admin&a=dopara&app_type=shop.
Оценка: 0.9247
Оценка: 8.8
Уязвимость повреждения памяти в Internet Explorer.
Оценка: 0.9245
changedetection.io - это открытая система обнаружения изменений веб-страниц, мониторинга сайтов, отслеживания запасов и службы уведомлений. В Jinja2 имеется уязвимость Server Side Template Injection (SSTI), которая позволяет удаленное выполнение команд на сервере. Нападающие могут выполнять любые системные команды без каких-либо ограничений и могут использовать обратную оболочку. Влияние критическое, так как злоумышленник может полностью захватить сервер. Это можно снизить, если changedetection находится за страницей входа, но это не требуется приложением (не по умолчанию и не применяется).
Оценка: 7.8
Устройства D-Link DWL-2600AP 4.2.0.15 Rev A имеют уязвимость внедрения OS команд через аутентифицированную функцию сохранения конфигурации в веб-интерфейсе, с использованием метасимволов оболочки в параметре admin.cgi?action=config_save configBackup или downloadServerip.
Оценка: 0.9244
Оценка: 6.1
Отраженная уязвимость межсайтового скриптинга в Jenkins build-metrics Plugin позволяет злоумышленникам внедрять произвольный HTML и JavaScript в веб-страницы, предоставляемые этим плагином.
pub/sns.php в плагине W3 Total Cache до версии 0.9.4 для WordPress позволяет удаленным злоумышленникам читать произвольные файлы через поле SubscribeURL в данных JSON SubscriptionConfirmation.
Оценка: 0.9243
Функция ssl3_get_key_exchange в s3_clnt.c в OpenSSL до 0.9.8zd, 1.0.0 до 1.0.0p и 1.0.1 до 1.0.1k позволяет удаленным SSL-серверам проводить атаки понижения версии RSA до EXPORT_RSA и облегчать расшифровку методом грубой силы, предлагая слабый эфемерный ключ RSA в несовместимой роли, что связано с проблемой "FREAK". ПРИМЕЧАНИЕ: область действия этого CVE распространяется только на клиентский код на основе OpenSSL, а не на проблемы EXPORT_RSA, связанные с серверами или другими реализациями TLS.
Абсолютный переход по пути в Ivanti EPM до обновления безопасности в январе 2024 года и обновления безопасности SU6 в январе 2025 года позволяет удаленному неаутентифицированному злоумышленнику утекать конфиденциальную информацию.
Было обнаружено, что устройство Western Digital My Cloud до версии 2.30.196 подвержено уязвимости обхода аутентификации. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для аутентификации в качестве пользователя-администратора без необходимости указывать пароль, тем самым получая полный контроль над устройством. (Всякий раз, когда администратор входит в My Cloud, создается сеанс на стороне сервера, который привязан к IP-адресу пользователя. После создания сеанса можно вызывать аутентифицированные CGI-модули, отправляя cookie username=admin в HTTP-запросе. Вызываемый CGI проверит, присутствует ли действительный сеанс и привязан ли он к IP-адресу пользователя.) Было обнаружено, что не прошедший проверку подлинности злоумышленник может создать действительный сеанс без входа в систему. CGI-модуль network_mgr.cgi содержит команду под названием "cgi_get_ipv6", которая запускает сеанс администратора — привязанный к IP-адресу пользователя, отправляющего запрос — если указан дополнительный параметр "flag" со значением "1". Последующий вызов команд, которые обычно требуют прав администратора, теперь завершается успешно, если злоумышленник устанавливает cookie username=admin.