Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9439
CVSS 3.x
Оценка: 8.1
При работе Apache Tomcat версий 9.0.0.M1 - 9.0.0, 8.5.0 - 8.5.22, 8.0.0.RC1 - 8.0.46 и 7.0.0 - 7.0.81 с включенными HTTP PUT (например, путем установки для параметра readonly initialisation сервлета Default значения false), можно было загрузить JSP-файл на сервер с помощью специально созданного запроса. Затем этот JSP можно было запросить, и любой код, содержащийся в нем, выполнялся бы сервером.
Оценка: 9.8
Уязвимость в продукте Oracle Web Applications Desktop Integrator из Oracle E-Business Suite (компонент: Upload). Поддерживаемые версии, подверженные уязвимости: 12.2.3-12.2.11. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети через HTTP, скомпрометировать Oracle Web Applications Desktop Integrator. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Web Applications Desktop Integrator. CVSS 3.1 Base Score 9.8 (последствия для конфиденциальности, целостности и доступности). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Уязвимость удаленного выполнения кода существует в Microsoft SharePoint, когда программное обеспечение не проверяет исходный разметочный язык пакета приложения, также известная как 'Уязвимость удаленного выполнения кода Microsoft SharePoint'. Этот идентификатор CVE уникален по сравнению с CVE-2019-0594.
pfSense pfBlockerNG до 2.1.4_26 позволяет удаленным злоумышленникам выполнять произвольные команды ОС от имени root через метасимволы оболочки в заголовке HTTP Host. ПРИМЕЧАНИЕ: версия 3.x не подвержена уязвимости.
Directory Traversal в функции http_verify в nostromo nhttpd до 1.9.6 позволяет злоумышленнику добиться удаленного выполнения кода через специально созданный HTTP-запрос.
Плагин REST в Apache Struts 2.1.1 до 2.3.x до 2.3.34 и 2.5.x до 2.5.13 использует XStreamHandler с экземпляром XStream для десериализации без какого-либо фильтрации типов, что может привести к удаленному выполнению кода при десериализации XML нагрузок.
Была обнаружена проблема в SaltStack Salt до 2019.2.4 и 3000 до 3000.2. Процесс salt-master класса ClearFuncs неправильно проверяет вызовы методов. Это позволяет удаленному пользователю получать доступ к некоторым методам без аутентификации. Эти методы могут быть использованы для получения токенов пользователей от salt master и / или выполнения произвольных команд на salt minions.
Aria Operations for Networks содержит уязвимость внедрения команд. Злой умысел с сетевым доступом к VMware Aria Operations for Networks может выполнить команду внедрения, что приведет к удаленному выполнению кода.
Уязвимость удаленного выполнения кода в MobileIron Core & Connector версий 10.3.0.3 и более ранних, 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 и 10.6.0.0; и Sentry версий 9.7.2 и более ранних, и 9.8.0; и Monitor and Reporting Database (RDB) версии 2.0.0.1 и более ранних, которая позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
В Progress MOVEit Transfer до 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 (15.0.1) в веб-приложении MOVEit Transfer была обнаружена уязвимость SQL-инъекции, которая может позволить не прошедшему проверку подлинности злоумышленнику получить доступ к базе данных MOVEit Transfer. В зависимости от используемой системы управления базами данных (MySQL, Microsoft SQL Server или Azure SQL) злоумышленник может получить информацию о структуре и содержимом базы данных, а также выполнить SQL-операторы, которые изменяют или удаляют элементы базы данных. ПРИМЕЧАНИЕ: это используется в дикой природе в мае и июне 2023 года; эксплуатация неисправленных систем может происходить через HTTP или HTTPS. Все версии (например, 2020.0 и 2019x) до пяти явно упомянутых версий подвержены уязвимости, включая старые неподдерживаемые версии.
Была обнаружена проблема в SaltStack Salt до 3002. Отправка специальным образом подготовленных веб-запросов к API Salt, с включенным SSH-клиентом, может привести к инъекции командной строки.
sapi/cgi/cgi_main.c в PHP до 5.3.12 и 5.4.x до 5.4.2, когда он настроен как CGI-скрипт (также известный как php-cgi), не правильно обрабатывает строку запроса, в которой отсутствует символ = (знака равенства), что позволяет удалённым злоумышленникам выполнять произвольный код, добавив параметры командной строки в строке запроса, связанной с отсутствием пропуска определённого php_getopt для случая 'd'.
Оценка: 7.5
Server Side Request Forgery в vRealize Operations Manager API (CVE-2021-21975) до версии 8.4 может позволить злоумышленнику с сетевым доступом к vRealize Operations Manager API выполнить атаку Server Side Request Forgery для кражи административных учетных данных.
Оценка: 0.9438
Уязвимость, связанная с внедрением команд перед аутентификацией, в обработчике warn-proceed Sophos Web Appliance версий старше 4.3.10.4 позволяет выполнять произвольный код.
Оценка: 10.0
Было обнаружено, что redis, постоянная база данных типа «ключ-значение», из-за проблемы с упаковкой подвержена (специфичному для Debian) выходу из песочницы Lua, что может привести к удаленному выполнению кода.
Оценка: 7.8
Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 и Microsoft Office 2016 позволяют злоумышленнику запускать произвольный код в контексте текущего пользователя из-за неправильной обработки объектов в памяти, также известная как "Уязвимость повреждения памяти Microsoft Office." Этот идентификатор CVE уникален от CVE-2017-11884.
В Apache Log4j2 с 2.0-beta9 по 2.15.0 (исключая выпуски безопасности 2.12.2, 2.12.3 и 2.3.1) функции JNDI, используемые в конфигурации, сообщениях журнала и параметрах, не защищают от контролируемых злоумышленником LDAP и других связанных с JNDI конечных точек. Злоумышленник, который может контролировать сообщения журнала или параметры сообщений журнала, может выполнить произвольный код, загруженный с серверов LDAP, когда включена подстановка поиска сообщений. В log4j 2.15.0 это поведение отключено по умолчанию. В версии 2.16.0 (вместе с 2.12.2, 2.12.3 и 2.3.1) эта функция была полностью удалена. Обратите внимание, что эта уязвимость относится к log4j-core и не затрагивает log4net, log4cxx или другие проекты Apache Logging Services.
В Flowmon версий до 11.1.14 и 12.3.5 была обнаружена уязвимость, связанная с внедрением команд операционной системы. Не прошедший проверку подлинности пользователь может получить доступ к системе через интерфейс управления Flowmon, что позволит выполнять произвольные системные команды.
Уязвимость в SonicWall SMA100 позволяет неаутентифицированному пользователю получить доступ только для чтения к несанкционированным ресурсам. Эта уязвимость затронула SMA100 версии 9.0.0.3 и более ранние.
Оценка: 8.8
Sonatype Nexus Repository до 3.21.2 допускает инъекцию JavaEL (проблема 1 из 2).
В Jira Server и Data Center была обнаружена уязвимость инъекции шаблонов на стороне сервера в действиях ContactAdministrators и SendBulkMail. Нападающий может удаленно выполнить код на системах, запускающих уязвимую версию Jira Server или Data Center. Все версии Jira Server и Data Center с 4.4.0 до 7.6.14, с 7.7.0 до 7.13.5, с 8.0.0 до 8.0.3, с 8.1.0 до 8.1.2 и с 8.2.0 до 8.2.3 подвержены этой уязвимости.