Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9173
CVSS 3.x
Оценка: 9.8
Emby Server до версии 4.5.0 допускает SSRF через параметр Items/RemoteSearch/Image ImageURL.
Оценка: 8.8
Существует уязвимость удаленного выполнения кода из-за способа, которым механизм сценариев обрабатывает объекты в памяти в Internet Explorer. Эта уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить контроль над уязвимой системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. В сценарии веб-атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Internet Explorer, а затем убедить пользователя просмотреть этот веб-сайт. Злоумышленник также может встроить элемент управления ActiveX, помеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, который содержит механизм рендеринга IE. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами и веб-сайтами, которые принимают или размещают контент, предоставленный пользователями, или рекламу. Эти веб-сайты могут содержать специально созданный контент, который может использовать эту уязвимость. Обновление безопасности устраняет эту уязвимость, изменяя способ обработки объектов в памяти механизмом сценариев.
Оценка: 7.8
Уязвимость повышения привилегий в Win32k.
Оценка: 7.2
Уязвимость в продукте Oracle WebLogic Server из состава Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высокими привилегиями и сетевым доступом через HTTP скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 7.2 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Оценка: 0.9172
TorchServe — это инструмент для обслуживания и масштабирования моделей PyTorch в производственной среде. В конфигурации по умолчанию TorchServe отсутствует надлежащая проверка входных данных, что позволяет третьим лицам вызывать удаленные HTTP-запросы на загрузку и записывать файлы на диск. Эта проблема может быть использована для компрометации целостности системы и конфиденциальных данных. Эта проблема присутствует в версиях 0.1.0 до 0.8.1. Пользователь может загружать модель по своему выбору с любого URL, который он хотел бы использовать. Пользователь TorchServe отвечает за настройку как allowed_urls, так и указание URL модели, которую следует использовать. Pull-запрос для предупреждения пользователя, когда используется значения по умолчанию для allowed_urls, был объединен в PR #2534. Выпуск TorchServe 0.8.2 включает это изменение. Пользователям рекомендуется обновиться. Известные способы обхода данной проблемы отсутствуют.
Оценка: 0.9171
CVSS 2.0
Оценка: 6.8
Неуказанная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 21 и более ранних версиях и OpenJDK 7 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с Serviceability. ПРИМЕЧАНИЕ: предыдущая информация взята из июньского CPU 2013 года. Oracle не комментировала заявления другого поставщика о том, что эта проблема позволяет удаленным злоумышленникам обходить песочницу Java через векторы, связанные с "недостаточными проверками доступа" в компоненте трассировки.
Неопределенная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 7 и более ранних версиях позволяет удаленным злоумышленникам повлиять на конфиденциальность, целостность и доступность, связанная с JAX-WS.
Оценка: 7.7
MinIO - это высокопроизводительное объектное хранилище, выпущенное под лицензией Apache License v2.0. В MinIO до версии RELEASE.2021-01-30T00-20-58Z существует уязвимость подделки запросов на стороне сервера. Целевое приложение может иметь функциональность для импорта данных из URL-адреса, публикации данных в URL-адрес или иного чтения данных из URL-адреса, который может быть изменен. Злоумышленник изменяет вызовы этой функциональности, предоставляя совершенно другой URL-адрес или манипулируя способом построения URL-адресов (обход пути и т. д.). В атаке Server-Side Request Forgery (SSRF) злоумышленник может злоупотребить функциональностью на сервере для чтения или обновления внутренних ресурсов. Злоумышленник может предоставить или изменить URL-адрес, по которому код, работающий на сервере, будет считывать или отправлять данные, и, тщательно выбирая URL-адреса, злоумышленник может получить возможность читать конфигурацию сервера, такую как метаданные AWS, подключаться к внутренним службам, таким как базы данных с поддержкой HTTP, или выполнять запросы POST к внутренним службам, которые не предназначены для предоставления. Эта проблема исправлена в версии RELEASE.2021-01-30T00-20-58Z, всем пользователям рекомендуется обновиться. В качестве обходного решения можно отключить внешний интерфейс браузера с помощью переменной среды "MINIO_BROWSER=off".
Оценка: 9.1
Некорректное управление доступом в BECN DATAGERRY v2.2 позволяет злоумышленникам выполнять произвольные команды через специально созданные веб-запросы.
Оценка: 0.9170
Уязвимость в SonicWall Email Security версии 10.0.9.x позволяет злоумышленнику создать учетную запись администратора, отправив специально созданный HTTP-запрос на удаленный хост.
Уязвимость Improper Input Validation в Honeywell PM43 на 32 бит, ARM (модули веб-страницы принтера) позволяет выполнить Command Injection. Это затрагивает версии PM43 до P10.19.050004 [1]. Обновите прошивку до последней доступной версии, например, MR19.5 (P10.19.050006). Источники: - [1] https://www.honeywell.com/us/en/product-security - [2] https://hsmftp.honeywell.com:443/en/Software/Printers/Industrial/PM23-PM23c-PM43-PM43c/Current/Firmware/firmwaresignedP1019050004 - [3] https://hsmftp.honeywell.com:443/en/Software/Printers/Industrial/PM23-PM23c-PM43-PM43c/Current/Firmware/firmwarexasignedP1019050004A
Обнаружена проблема в JFrog Artifactory 6.7.3. По умолчанию учетная запись access-admin используется для сброса пароля учетной записи admin в случае, если администратор заблокирован в консоли Artifactory. Это разрешено только при подключении непосредственно с localhost, но предоставление HTTP-заголовка X-Forwarded-For к запросу позволяет неаутентифицированному пользователю войти в систему с учетными данными по умолчанию учетной записи access-admin, минуя белый список разрешенных IP-адресов. Учетная запись access-admin может использовать API Artifactory для запроса токенов аутентификации для всех пользователей, включая учетную запись admin, и, в свою очередь, получить полный контроль над всеми артефактами и репозиториями, управляемыми Artifactory.
Оценка: 0.9169
Оценка: 10.0
Переполнение буфера на основе кучи в функции TELNET_STREAM_CONTEXT::OnSendData в ftpsvc.dll в Microsoft FTP Service 7.0 и 7.5 для Internet Information Services (IIS) 7.0 и IIS 7.5 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой службы) через специально созданную FTP-команду, также известная как "IIS FTP Service Heap Buffer Overrun Vulnerability". ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.
Оценка: 0.9166
Оценка: 7.5
Уязвимость SQL-инъекции в CRMEB v.5.2.2 позволяет удаленному злоумышленнику получать конфиденциальную информацию через функцию getProductList в файле ProductController.php.
Контроллер ECOA BAS подвержен уязвимости раскрытия содержимого при обходе пути. Используя параметр GET в File Manager, не прошедшие проверку подлинности злоумышленники могут удаленно раскрывать содержимое каталогов на затронутом устройстве.
Множественные уязвимости SQL-инъекций в SmartDataSoft SmartBlog для PrestaShop до версии 4.06 позволяют удаленному неаутентифицированному злоумышленнику выполнять произвольные SQL-команды через параметр day, month или year в контроллерах/front/archive.php, или параметр id_category в контроллерах/front/category.php.
Оценка: 0.9165
Множественные уязвимости обхода каталогов в IceWarp Mail Server до версии 11.2 позволяют удаленным злоумышленникам читать произвольные файлы через (1) .. (dot dot) в параметре file на странице webmail/client/skins/default/css/css.php или .../. (dot dot dot slash dot) в параметре (2) script или (3) style на странице webmail/old/calendar/minimizer/index.php.
В mlflow/mlflow была выявлена уязвимость Local File Inclusion (LFI), в частности, в версии 2.9.2, которая была исправлена в версии 2.11.3. Эта уязвимость возникает из-за того, что приложение не может должным образом проверить фрагменты URI на наличие последовательностей обхода каталогов, таких как '../'. Злоумышленник может использовать этот недостаток, манипулируя частью URI fragment для чтения произвольных файлов в локальной файловой системе, включая конфиденциальные файлы, такие как '/etc/passwd'. Уязвимость является обходом предыдущего патча, который касался только аналогичных манипуляций в строке запроса URI, что подчеркивает необходимость всесторонней проверки всех частей URI для предотвращения LFI-атак.
Оценка: 0.9164
Grav Admin Plugin - это HTML-интерфейс пользователя, который предоставляет способ настройки Grav, а также создания и изменения страниц. В версиях 1.10.7 и более ранних неаутентифицированный пользователь может выполнять некоторые методы контроллера администратора без каких-либо учетных данных. Выполнение определенного метода приведет к произвольному созданию YAML-файла или изменению содержимого существующих YAML-файлов в системе. Успешная эксплуатация этой уязвимости приводит к изменениям конфигурации, таким как изменение общей информации о сайте, определение пользовательского задания планировщика и т.д. Из-за характера уязвимости злоумышленник может изменить часть веб-страницы, перехватить учетную запись администратора или выполнить команду операционной системы в контексте пользователя веб-сервера. Эта уязвимость исправлена в версии 1.10.8. Блокировка доступа к пути `/admin` из ненадежных источников может быть применена в качестве обходного пути.
Оценка: 0.9163
Оценка: 5.0
Неуказанная уязвимость в компоненте Oracle GlassFish Server в Oracle Fusion Middleware 2.1.1, 3.0.1 и 3.1.2; компоненте Oracle JDeveloper в Oracle Fusion Middleware 11.1.2.3.0, 11.1.2.4.0 и 12.1.2.0.0; и компоненте Oracle WebLogic Server в Oracle Fusion Middleware 10.3.6.0 и 12.1.1 позволяет удаленным злоумышленникам влиять на конфиденциальность через неизвестные векторы, связанные с Java Server Faces или Web Container.
Уязвимость в продукте PeopleSoft Enterprise PeopleTools от Oracle PeopleSoft (компонент: Portal). Уязвимые поддерживаемые версии: 8.59 и 8.60. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать PeopleSoft Enterprise PeopleTools. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем данным, доступным для PeopleSoft Enterprise PeopleTools. Базовая оценка CVSS 3.1: 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).