Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9224
CVSS 3.x
Оценка: 9.8
В версиях WhatsUp Gold, выпущенных до 2023.1.3, существует проблема удаленного выполнения кода в Progress WhatsUp Gold. Эта уязвимость позволяет неаутентифицированному злоумышленнику добиться RCE в качестве учетной записи службы через NmApi.exe.
SmartNode SN200 (также известный как SN200) 3.21.2-23021 допускает неаутентифицированную инъекцию команд ОС.
Оценка: 0.9223
На устройствах WatchGuard Firebox и XTM не прошедший проверку подлинности пользователь может выполнять произвольный код, также известный как FBX-22786. Эта уязвимость затрагивает Fireware OS до 12.7.2_U2, 12.x до 12.1.3_U8 и 12.2.x до 12.5.x до 12.5.9_U2.
CVSS 2.0
Оценка: 4.3
Множественные уязвимости межсайтового скриптинга (XSS) в D-Link DIR-645 Router (Rev. A1) с прошивкой до 1.04B11 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) параметр deviceid в parentalcontrols/bind.php, (2) параметр RESULT в info.php или (3) параметр receiver в bsc_sms_send.php.
Оценка: 0.9222
Оценка: 5.3
Splunk до версии 7.0.1 допускает раскрытие информации путем добавления __raw/services/server/info/server-info?output_mode=json к запросу, как продемонстрировано обнаружением лицензионного ключа.
Уязвимость обхода пути существует в Java-версии CData Connect \u003c 23.4.8846 при запуске с использованием встроенного сервера Jetty, что может позволить неаутентифицированному удаленному злоумышленнику получить полный административный доступ к приложению.
Оценка: 0.9221
В JeecgBoot v3.7.1 обнаружена уязвимость SQL-инъекции через компонент /onlDragDatasetHead/getTotalData.
Атакующий может отправить специально подготовленное сообщение менеджеру Wavelink Avalanche, что может привести к сбою в работе сервиса или выполнению произвольного кода. Спасибо исследователю из Tenable за обнаружение и сообщение. Исправлено в версии 6.4.1.
Оценка: 0.9220
Оценка: 7.5
Множественные переполнения буфера в yaSSL 1.7.5 и более ранних версиях, используемых в MySQL и, возможно, в других продуктах, позволяют удаленным злоумышленникам выполнять произвольный код через (1) функцию ProcessOldClientHello в handshake.cpp или (2) "input_buffer\u0026 operator>>" в yassl_imp.cpp.
Оценка: 8.8
Неправильная аннотация побочных эффектов в V8 в Google Chrome до версии 70.0.3538.64 позволила удаленному злоумышленнику выполнить произвольный код внутри песочницы через специально созданную HTML-страницу.
Оценка: 9.3
Функция MPC::HexToNum в helpctr.exe в Центре справки и поддержки Microsoft Windows в Windows XP и Windows Server 2003 неправильно обрабатывает неправильно сформированные escape-последовательности, что позволяет удаленным злоумышленникам обходить белый список доверенных документов (параметр fromHCP) и выполнять произвольные команды через специально созданный URL-адрес hcp://, также известная как "Уязвимость проверки URL-адресов центра справки".
lib/crud/userprocess.php в rConfig 3.9.x до версии 3.9.7 имеет обход аутентификации, приводящий к созданию учетной записи администратора. Эта проблема была исправлена в версии 3.9.7.
Оценка: 0.9219
DNN (aka DotNetNuke) до версии 9.2.0 страдает от уязвимости Server-Side Request Forgery (SSRF) в классе DnnImageHandler. Злоумышленники могут получить доступ к информации о внутренних сетевых ресурсах.
Выполнение произвольного кода в Anyscale Ray
В Apache OFBiz с 16.11.01 по 16.11.04 механизм HTTP OFBiz (org.apache.ofbiz.service.engine.HttpEngine.java) обрабатывает запросы для HTTP-служб через конечную точку /webtools/control/httpService. Как запросы POST, так и GET к конечной точке httpService могут содержать три параметра: serviceName, serviceMode и serviceContext. Эксплуатация происходит за счет наличия DOCTYPE, указывающих на внешние ссылки, которые вызывают полезную нагрузку, возвращающую секретную информацию с хоста.
Оценка: 0.9218
Проблема обнаружена в GitLab CE/EE, затрагивающая только версию 16.0.0. Не прошедший проверку подлинности злоумышленник может использовать уязвимость обхода пути для чтения произвольных файлов на сервере, когда в общедоступном проекте, вложенном как минимум в пять групп, существует вложение.
Версии AVEVA InTouch Access Anywhere 2020 R2 и более старые уязвимы к атаке обхода пути, которая может позволить неаутентифицированному пользователю с сетевым доступом читать файлы на системе вне защищенного веб-сервера.
В версиях 8.2.1-8.5.2 Pega Infinity функциональность сброса пароля для локальных учетных записей может быть использована для обхода локальных проверок подлинности.
Оценка: 0.9217
Оценка: 6.4
Уязвимость обхода каталогов в SolrResourceLoader в Apache Solr до 4.6 позволяет удаленным злоумышленникам читать произвольные файлы через .. (двойная точка) или полное имя пути в параметре tr к solr/select/, когда модуль записи ответов (параметр wt) установлен на XSLT. ПРИМЕЧАНИЕ: это можно использовать с отдельной уязвимостью XXE (XML eXternal Entity), чтобы разрешить доступ к файлам через границы ограниченной сети.
Небезопасная обработка функции загрузки приводит к раскрытию внутренних файлов из-за обхода пути с правами root в Franklin Fueling Systems Colibri Controller Module 1.8.19.8580.
** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** В пользовательском интерфейсе Apache Spark есть возможность включить ACL с помощью параметра конфигурации spark.acls.enable. С помощью фильтра аутентификации это проверяет, имеет ли пользователь права доступа для просмотра или изменения приложения. Если включены ACL, код в HttpSecurityFilter может позволить кому-то выполнять подмену, предоставив произвольное имя пользователя. Злоумышленник может получить доступ к функции проверки прав, которая в конечном итоге построит команду оболочки Unix на основе его ввода и выполнит ее. Это приведет к выполнению произвольной команды оболочки от имени пользователя, от имени которого в данный момент выполняется Spark. Эта проблема ранее была раскрыта как CVE-2022-33891, но ошибочно утверждала, что версия 3.1.3 (которая с тех пор больше не поддерживается) не будет затронута. ПРИМЕЧАНИЕ: Эта уязвимость затрагивает только продукты, которые больше не поддерживаются техническим обслуживанием. Пользователям рекомендуется обновиться до поддерживаемой версии Apache Spark, такой как версия 3.4.0.