Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9440
CVSS 3.x
Оценка: 9.8
Уязвимость в продукте Oracle Web Applications Desktop Integrator из Oracle E-Business Suite (компонент: Upload). Поддерживаемые версии, подверженные уязвимости: 12.2.3-12.2.11. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети через HTTP, скомпрометировать Oracle Web Applications Desktop Integrator. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Web Applications Desktop Integrator. CVSS 3.1 Base Score 9.8 (последствия для конфиденциальности, целостности и доступности). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 8.8
Существует уязвимость удаленного выполнения кода в программном обеспечении Microsoft Exchange, когда программное обеспечение неправильно обрабатывает объекты в памяти, также известная как «Уязвимость повреждения памяти Microsoft Exchange».
Оценка: 0.9439
/vendor/htmlawed/htmlawed/htmLawedTest.php в модуле htmlawed для GLPI до версии 10.0.2 допускает внедрение кода PHP.
Оценка: 7.5
Протокол HTTP/2 допускает отказ в обслуживании (потребление ресурсов сервера), поскольку отмена запроса может быстро сбросить множество потоков, как это было использовано в реальных условиях с августа по октябрь 2023 года.
Оценка: 6.5
Неправильный контроль доступа в версиях Citrix ADC и Citrix Gateway до 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 и 10.5-70.18, а также в версиях Citrix SDWAN WAN-OP до 11.1.1a, 11.0.3d и 10.2.7 позволяет неаутентифицированный доступ к некоторым конечным точкам URL.
Directory Traversal в функции http_verify в nostromo nhttpd до 1.9.6 позволяет злоумышленнику добиться удаленного выполнения кода через специально созданный HTTP-запрос.
Оценка: 7.4
Уязвимость в компоненте Oracle WebLogic Server приложения Oracle Fusion Middleware (подкомпонент: Web Services). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 и 12.2.1.2. Сложная в эксплуатации уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критически важным данным или ко всем доступным данным Oracle WebLogic Server, а также к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle WebLogic Server. Базовая оценка CVSS 3.0 составляет 7.4 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
Обнаружен недостаток в изменении, внесенном в нормализацию пути в Apache HTTP Server 2.4.49. Злоумышленник может использовать атаку обхода пути для сопоставления URL-адресов с файлами вне каталогов, настроенных директивами, подобными Alias. Если файлы вне этих каталогов не защищены обычной конфигурацией по умолчанию "require all denied", эти запросы могут быть выполнены успешно. Если для этих псевдонимных путей также включены CGI-скрипты, это может привести к удаленному выполнению кода. Известно, что эта проблема используется в дикой природе. Эта проблема затрагивает только Apache 2.4.49, а не более ранние версии. Исправление в Apache HTTP Server 2.4.50 оказалось неполным, см. CVE-2021-42013.
В контроллере зон хранения ShareFile, управляемом клиентом, была обнаружена уязвимость, которая, в случае эксплуатации, может позволить неаутентифицированному злоумышленнику удаленно скомпрометировать контроллер зон хранения ShareFile, управляемый клиентом.
Уязвимость удаленного выполнения кода в MobileIron Core & Connector версий 10.3.0.3 и более ранних, 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 и 10.6.0.0; и Sentry версий 9.7.2 и более ранних, и 9.8.0; и Monitor and Reporting Database (RDB) версии 2.0.0.1 и более ранних, которая позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
Для версий RocketMQ 5.1.0 и ниже, при определенных условиях существует риск удаленного выполнения команд. Несколько компонент RocketMQ, включая NameServer, Broker и Controller, раскрыты во внешней сети и не имеют проверки разрешений. Атакующий может использовать эту уязвимость, используя функцию обновления конфигурации, чтобы выполнять команды от имени системных пользователей, с которыми работает RocketMQ. Кроме того, атакующий может достичь того же эффекта, подделывая содержимое протокола RocketMQ. Для предотвращения этих атак пользователям рекомендуется обновиться до версии 5.1.1 или выше для использования RocketMQ 5.x или 4.9.6 и выше для использования RocketMQ 4.x.
Была обнаружена проблема в SaltStack Salt до 3002. Отправка специальным образом подготовленных веб-запросов к API Salt, с включенным SSH-клиентом, может привести к инъекции командной строки.
Сервер ForgeRock AM до версии 7.0 имеет уязвимость, связанную с десериализацией Java, в параметре jato.pageSession на нескольких страницах. Эксплуатация не требует аутентификации, и удаленное выполнение кода может быть вызвано путем отправки одного специально созданного запроса /ccversion/* на сервер. Уязвимость существует из-за использования Sun ONE Application Framework (JATO), обнаруженного в версиях Java 8 или более ранних.
sapi/cgi/cgi_main.c в PHP до 5.3.12 и 5.4.x до 5.4.2, когда он настроен как CGI-скрипт (также известный как php-cgi), не правильно обрабатывает строку запроса, в которой отсутствует символ = (знака равенства), что позволяет удалённым злоумышленникам выполнять произвольный код, добавив параметры командной строки в строке запроса, связанной с отсутствием пропуска определённого php_getopt для случая 'd'.
Оценка: 0.9438
Существует уязвимость удаленного выполнения кода в нескольких подсистемах Drupal 7.x и 8.x. Это потенциально позволяет злоумышленникам использовать несколько векторов атаки на сайте Drupal, что может привести к компрометации сайта. Эта уязвимость связана с ядром Drupal - Вышне критично - Удаленное выполнение кода - SA-CORE-2018-002. Как SA-CORE-2018-002, так и эта уязвимость эксплуатируются в дикой природе.
Уязвимость в веб-интерфейсе управления Cisco Small Business RV320 и RV325 Dual Gigabit WAN VPN Routers может позволить не прошедшему проверку подлинности удаленному злоумышленнику получить конфиденциальную информацию. Уязвимость связана с неправильным контролем доступа для URL-адресов. Злоумышленник может воспользоваться этой уязвимостью, подключившись к уязвимому устройству через HTTP или HTTPS и запросив определенные URL-адреса. Успешная эксплуатация может позволить злоумышленнику загрузить конфигурацию маршрутизатора или подробную диагностическую информацию. Cisco выпустила обновления прошивки, устраняющие эту уязвимость.
Оценка: 7.8
Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 и Microsoft Office 2016 позволяют злоумышленнику запускать произвольный код в контексте текущего пользователя из-за неправильной обработки объектов в памяти, также известная как "Уязвимость повреждения памяти Microsoft Office." Этот идентификатор CVE уникален от CVE-2017-11884.
Atlassian Crowd и Crowd Data Center имели неправильно включенный плагин разработки pdkinstall в сборках выпуска. Нападающие, которые могут отправлять неаутентифицированные или аутентифицированные запросы к экземпляру Crowd или Crowd Data Center, могут использовать эту уязвимость для установки произвольных плагинов, что разрешает удаленное выполнение кода на системах, работающих на уязвимой версии Crowd или Crowd Data Center. Все версии Crowd с версии 2.1.0 до 3.0.5 (исправленная версия для 3.0.x), с версии 3.1.0 до 3.1.6 (исправленная версия для 3.1.x), с версии 3.2.0 до 3.2.8 (исправленная версия для 3.2.x), с версии 3.3.0 до 3.3.5 (исправленная версия для 3.3.x) и с версии 3.4.0 до 3.4.4 (исправленная версия для 3.4.x) подвергаются этой уязвимости.
В SysAid On-Premise до версии 23.3.36 уязвимость path traversal приводит к выполнению кода после того, как злоумышленник записывает файл в веб-каталог Tomcat, как это было использовано в реальных условиях в ноябре 2023 года.
Уязвимость повышения привилегий существует, когда злоумышленник устанавливает уязвимое безопасное подключение Netlogon к контроллеру домена, используя удаленный протокол Netlogon (MS-NRPC). Злоумышленник, успешно использовавший эту уязвимость, может запустить специально созданное приложение на устройстве в сети. Чтобы воспользоваться этой уязвимостью, не прошедшему проверку подлинности злоумышленнику потребуется использовать MS-NRPC для подключения к контроллеру домена, чтобы получить доступ администратора домена. Microsoft устраняет эту уязвимость в рамках двухэтапного развертывания. Эти обновления устраняют уязвимость, изменяя способ обработки безопасных каналов Netlogon в Netlogon. Рекомендации по управлению изменениями, необходимыми для этой уязвимости, и дополнительные сведения о поэтапном развертывании см. в разделе Управление изменениями в безопасных подключениях Netlogon, связанных с CVE-2020-1472 (обновлено 28 сентября 2020 г.). Когда станет доступна вторая фаза обновлений Windows в первом квартале 2021 года, клиенты будут уведомлены посредством пересмотра этой уязвимости безопасности. Если вы хотите получать уведомления о выпуске этих обновлений, мы рекомендуем вам подписаться на рассылку уведомлений о безопасности, чтобы получать уведомления об изменениях содержимого этого совета. См. Уведомления службы технической безопасности Майкрософт.
Sonatype Nexus Repository до 3.21.2 допускает инъекцию JavaEL (проблема 1 из 2).