Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9234
CVSS 3.x
Оценка: 7.5
packages/backend/src/routers в Lightdash до версии 0.510.3 имеет небезопасные конечные точки файлов, например, они допускают обход каталога .. и не гарантируют использование предполагаемого расширения файла (.csv или .png).
Оценка: 0.9233
Оценка: 9.9
В веб-менеджере Wireless Network Scanner Lantronix PremierWave 2050 8.9.0.0R4 существует уязвимость внедрения команд ОС. Специально созданный HTTP-запрос может привести к выполнению команд. Злоумышленник может сделать аутентифицированный HTTP-запрос, чтобы вызвать эту уязвимость.
Оценка: 9.8
В сервере Rocket.Chat 3.11, 3.12 и 3.13 существует уязвимость неправильной очистки входных данных, которая может привести к неаутентифицированной NoSQL-инъекции, что потенциально может привести к RCE.
Существует уязвимость внедрения команд в сценарии /var/www/cgi-bin/rtpd.cgi в IP-камерах D-Link DCS-3411/3430 с прошивкой 1.02, DCS-5605/5635 1.01, DCS-1100L/1130L 1.04, DCS-1100/1130 1.03, DCS-1100/1130 1.04_US, DCS-2102/2121 1.05_RU, DCS-3410 1.02, DCS-5230 1.02, DCS-5230L 1.02, DCS-6410 1.00, DCS-7410 1.00, DCS-7510 1.00 и WCS-1100 1.02, что может позволить удаленному злоумышленнику выполнить произвольные команды через веб-интерфейс камеры.
Оценка: 6.5
Движок сценариев Groovy в Elasticsearch до 1.3.8 и 1.4.x до 1.4.3 позволяет удаленным злоумышленникам обходить механизм защиты песочницы и выполнять произвольные команды оболочки через специально подготовленный скрипт.
Оценка: 8.1
Библиотека Embedthis HTTP и версии Appweb до 7.0.3 имеют логическую ошибку, связанную с функцией authCondition в http/httpLib.c. С поддельным HTTP-запросом можно обойти аутентификацию для типов входа в систему form и digest.
Оценка: 0.9232
В D-Link DAR-8000-10 до 20230809 была обнаружена уязвимость. Она была классифицирована как критическая. Это влияет на неизвестную часть файла /app/sys1.php. Манипуляция аргументом cmd с входным id приводит к внедрению команды os. Можно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован. Связанным идентификатором этой уязвимости является VDB-238047. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 8.8
GitHub Electron версий 1.8.2-beta.3 и более ранних, 1.7.10 и более ранних, 1.6.15 и более ранних имеет уязвимость в обработчике протокола, в частности, приложения Electron, работающие в Windows 10, 7 или 2008, которые регистрируют пользовательские обработчики протокола, могут быть обмануты для выполнения произвольных команд, если пользователь нажимает на специально созданный URL-адрес. Это было исправлено в версиях 1.8.2-beta.4, 1.7.11 и 1.6.16.
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через IIOP, T3, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 составляет 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 0.9231
Оценка: 7.8
Sudo до 1.9.5p2 содержит ошибку "off-by-one", которая может привести к переполнению буфера на основе кучи, что позволяет повысить привилегии до root через "sudoedit -s" и аргумент командной строки, заканчивающийся одним символом обратной косой черты.
Оценка: 0.9230
Устройства Optergy Proton/Enterprise допускают удаленное выполнение кода root через консоль Backdoor.
Оценка: 0.9229
Camaleon CMS — это динамическая и продвинутая система управления контентом на основе Ruby on Rails. Уязвимость произвольной записи файлов, доступная через метод upload MediaController, позволяет аутентифицированным пользователям записывать произвольные файлы в любое место на веб-сервере, на котором работает Camaleon CMS (в зависимости от разрешений базовой файловой системы). Например, это может привести к отложенному удаленному выполнению кода в случае, если злоумышленник сможет записать Ruby-файл в подпапку config/initializers/ приложения Ruby on Rails. Эта проблема была устранена в выпуске версии 2.8.2. Пользователям рекомендуется обновиться. Обходных путей для этой уязвимости нет.
Уязвимость удаленного внедрения командной строки в конечной точке /cgi-bin/live_api.cgi WAVLINK WN530H4 M30H4.V5030.190403 позволяет злоумышленнику выполнять произвольные команды Linux от имени root без аутентификации.
Оценка: 9.1
IBM Data Risk Manager 2.0.1, 2.0.2, 2.0.3 и 2.0.4 могут позволить удаленному аутентифицированному злоумышленнику выполнять произвольные команды на системе. IBM X-Force ID: 180533.
Оценка: 0.9228
Spring Cloud Netflix, версии 2.2.x до 2.2.4, версии 2.1.x до 2.1.6 и более старые неподдерживаемые версии позволяют приложениям использовать прокси-сервер Hystrix Dashboard proxy.stream для выполнения запросов к любому серверу, доступному серверу, на котором размещена панель инструментов. Злоумышленник или злоумышленник может отправить запрос на другие серверы, которые не должны быть доступны публично.
Оценка: 5.8
Обнаружена ошибка в Keycloak до 13.0.0, где можно заставить сервер вызвать непроверенный URL-адрес с помощью параметра OIDC request_uri. Эта ошибка позволяет злоумышленнику использовать этот параметр для выполнения атаки Server-side request forgery (SSRF).
Cacti — это открытая платформа для мониторинга операций и управления сбоями. Затронутые версии подвержены уязвимости SQL-инъекции, обнаруженной в graph_view.php. Поскольку пользователи-гости могут получить доступ к graph_view.php без аутентификации по умолчанию, если пользователи-гости используются в разрешенном состоянии, потенциально может произойти значительный ущерб. Злоумышленники могут использовать эту уязвимость, и могут быть возможности для таких действий, как узурпация административных привилегий или удаленное выполнение кода. Эта проблема была устранена в версии 1.2.25. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Оценка: 0.9226
CVSS 4.0
Оценка: 5.3
В Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 3.90 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестную часть файла list_base_config.php компонента Web Interface. Манипулирование аргументом template приводит к внедрению команд ОС. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Связанным идентификатором этой уязвимости является VDB-272451.
Сервер Zabbix может выполнять выполнение команд для настроенных скриптов. После выполнения команды запись аудита добавляется в «Журнал аудита». Поскольку поле «clientip» не очищается, возможно внедрение SQL в «clientip» и использование временной слепой SQL-инъекции.
Оценка: 0.9225
Неправильное ограничение имени пути к каталогу с ограниченным доступом (Path Traversal) в iThemes BackupBuddy позволяет осуществить обход пути. Эта проблема затрагивает BackupBuddy: с 8.5.8.0 по 8.7.4.1.
Оценка: 0.9224
Уязвимость обхода аутентификации в плагине Oturia Smart Google Code Inserter до версии 3.5 для WordPress позволяет неаутентифицированным злоумышленникам вставлять произвольный код JavaScript или HTML (через параметр sgcgoogleanalytic), который выполняется на всех страницах, обслуживаемых WordPress. Функция saveGoogleCode() в smartgooglecode.php не проверяет, сделан ли текущий запрос авторизованным пользователем, что позволяет любому неаутентифицированному пользователю успешно обновлять вставленный код.