Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9198
CVSS 3.x
Оценка: 5.3
Проблема в компоненте /common/DownController.java JFinalCMS v5.0.0 позволяет злоумышленникам выполнять обход каталогов.
CVSS 2.0
Оценка: 7.5
AWStats 6.1 и другие версии до 6.3 позволяют удаленным злоумышленникам выполнять произвольные команды через shell метасимволы в параметре configdir для aswtats.pl.
Оценка: 0.9197
Оценка: 9.8
Zoho ManageEngine ServiceDesk Plus до версии 11302 уязвим для обхода аутентификации, который разрешает несколько URL-адресов REST-API без аутентификации.
Artica Web Proxy 4.30.00000000 позволяет удаленному злоумышленнику обходить обнаружение привилегий и получать права администратора веб-бэкэнда посредством SQL-инъекции параметра apikey в fw.login.php.
Оценка: 0.9196
NocoDB до версии 0.106.0 (или 0.109.1) имеет уязвимость обхода пути, которая позволяет не прошедшему проверку подлинности злоумышленнику получать доступ к произвольным файлам на сервере, манипулируя параметром path маршрута /download. Эта уязвимость может позволить злоумышленнику получить доступ к конфиденциальным файлам и данным на сервере, включая файлы конфигурации, исходный код и другую конфиденциальную информацию.
Оценка: 0.9195
Оценка: 6.8
Множественные уязвимости открытого перенаправления в Apache Struts 2.0.0–2.3.15 позволяют удаленным злоумышленникам перенаправлять пользователей на произвольные веб-сайты и проводить фишинговые атаки через URL-адрес в параметре с использованием префикса (1) redirect: или (2) redirectAction:.
Оценка: 0.9194
Плагин Van Ons WP GDPR Compliance (также известный как wp-gdpr-compliance) до версии 1.4.3 для WordPress позволяет удаленным злоумышленникам выполнять произвольный код, поскольку входные данные $wpdb->prepare() обрабатываются неправильно, что эксплуатировалось в дикой природе в ноябре 2018 года.
lib/active_support/json/backends/yaml.rb в Ruby on Rails версий 2.3.x до 2.3.16 и 3.0.x до 3.0.20 неправильно преобразует данные JSON в данные YAML для обработки парсером YAML, что позволяет удаленным злоумышленникам выполнять произвольный код, проводить атаки путем SQL-инъекций или обходить аутентификацию через специально созданные данные, которые вызывают небезопасное декодирование, что является другой уязвимостью, чем CVE-2013-0156.
Оценка: 0.9193
Неуказанная уязвимость в компоненте U3D в Adobe Reader и Acrobat 10.1.1 и более ранних версиях в Windows и Mac OS X, а также Adobe Reader 9.x до 9.4.6 в UNIX, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неизвестные векторы, как это было использовано в дикой природе в декабре 2011 года.
Оценка: 8.8
В Ruijie RG-EW1200G 1.0(1)B1P5 обнаружена уязвимость. Она была объявлена как критическая. Эта уязвимость затрагивает неизвестную функциональность файла /api/sys/set_passwd компонента Administrator Password Handler. Манипулирование приводит к неправильному контролю доступа. Атака может быть запущена удаленно. Эксплойт был обнародован и может быть использован. Идентификатор VDB-236185 был присвоен этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.9192
Метод register в классе UsersModelRegistration в controllers/user.php в компоненте Users в Joomla! до 3.6.4 позволяет удаленным злоумышленникам получить привилегии, используя неправильное использование неотфильтрованных данных при регистрации на сайте.
Оценка: 0.9191
Функция PING на маршрутизаторе TP-Link TL-WR840N EU v5 с прошивкой до TL-WR840N(EU)_V5_171211 уязвима для удаленного выполнения кода через специально созданную полезную нагрузку в поле ввода IP-адреса.
active_support/core_ext/hash/conversions.rb в Ruby on Rails до версий 2.3.15, 3.0.x до 3.0.19, 3.1.x до 3.1.10 и 3.2.x до 3.2.11 неправильно ограничивает приведение строковых значений, что позволяет удаленным злоумышленникам проводить атаки с внедрением объектов и выполнять произвольный код или вызывать отказ в обслуживании (потребление памяти и ЦП), связанные с вложенными ссылками на сущности XML, используя поддержку Action Pack для (1) преобразования типов YAML или (2) преобразования типов Symbol.
Оценка: 0.9190
Уязвимость неправильного контроля генерации кода («Code Injection») в LUBUS WP Query Console позволяет осуществить инъекцию кода. Эта проблема затрагивает WP Query Console: от n/a до 1.0.
Проблема обнаружена в rConfig 3.9.3. Удаленный аутентифицированный пользователь может напрямую выполнять системные команды, отправив GET-запрос к ajaxArchiveFiles.php, поскольку параметр path передается в функцию exec без фильтрации, что может привести к выполнению команд.
Уязвимость удаленного выполнения кода Microsoft Message Queuing (MSMQ).
Оценка: 0.9189
Уязвимость, классифицированная как критическая, была обнаружена в Likeshop до версии 2.5.7.20210311. Эта уязвимость затрагивает функцию FileServer::userFormImage файла server/application/api/controller/File.php компонента HTTP POST Request Handler. Манипуляция аргументом file приводит к неограниченной загрузке. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Идентификатор этой уязвимости - VDB-250120.
Уязвимость удаленного выполнения кода стека протокола HTTP.
Оценка: 0.9187
Плагин WP Fastest Cache WordPress до версии 1.2.2 неправильно очищает и экранирует параметр перед использованием его в SQL-запросе, что приводит к SQL-инъекции, эксплуатируемой неаутентифицированными пользователями.
DataEase, инструмент визуализации и анализа данных с открытым исходным кодом, имеет уязвимость раскрытия информации о конфигурации базы данных до версии 2.5.0. Посещение пути `/de2api/engine/getEngine;.js` через браузер показывает, что возвращается конфигурация базы данных платформы. Уязвимость исправлена в v2.5.0. Никаких известных обходных путей, кроме обновления, не существует.
Плагин GiveWP – Donation Plugin and Fundraising Platform для WordPress уязвим для внедрения PHP-объектов во всех версиях до 3.16.1 включительно через десериализацию ненадежного ввода через несколько параметров, таких как 'give_title' и 'card_address'. Это позволяет не прошедшим проверку подлинности злоумышленникам внедрять PHP-объект. Дополнительное наличие POP-цепочки позволяет злоумышленникам удалять произвольные файлы и добиваться удаленного выполнения кода. По сути, это та же уязвимость, что и CVE-2024-5932, однако было обнаружено, что наличие stripslashes_deep в user_info позволяет обойти проверку is_serialized. Эта проблема была в основном исправлена в версии 3.16.1, но дальнейшее усиление было добавлено в версии 3.16.2.