Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-1380

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9173

CVSS 3.x

Оценка: 8.8

Источники
msrcnvd

Существует уязвимость удаленного выполнения кода из-за способа, которым механизм сценариев обрабатывает объекты в памяти в Internet Explorer. Эта уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить контроль над уязвимой системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. В сценарии веб-атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Internet Explorer, а затем убедить пользователя просмотреть этот веб-сайт. Злоумышленник также может встроить элемент управления ActiveX, помеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, который содержит механизм рендеринга IE. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами и веб-сайтами, которые принимают или размещают контент, предоставленный пользователями, или рекламу. Эти веб-сайты могут содержать специально созданный контент, который может использовать эту уязвимость. Обновление безопасности устраняет эту уязвимость, изменяя способ обработки объектов в памяти механизмом сценариев.

Нажмите для просмотра деталей

CVE-2023-43654

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9172

CVSS 3.x

Оценка: 9.8

Источники
nvd

TorchServe — это инструмент для обслуживания и масштабирования моделей PyTorch в производственной среде. В конфигурации по умолчанию TorchServe отсутствует надлежащая проверка входных данных, что позволяет третьим лицам вызывать удаленные HTTP-запросы на загрузку и записывать файлы на диск. Эта проблема может быть использована для компрометации целостности системы и конфиденциальных данных. Эта проблема присутствует в версиях 0.1.0 до 0.8.1. Пользователь может загружать модель по своему выбору с любого URL, который он хотел бы использовать. Пользователь TorchServe отвечает за настройку как allowed_urls, так и указание URL модели, которую следует использовать. Pull-запрос для предупреждения пользователя, когда используется значения по умолчанию для allowed_urls, был объединен в PR #2534. Выпуск TorchServe 0.8.2 включает это изменение. Пользователям рекомендуется обновиться. Известные способы обхода данной проблемы отсутствуют.

Нажмите для просмотра деталей

CVE-2021-21287

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9171

CVSS 3.x

Оценка: 7.7

Источники
debiannvdredhat

MinIO - это высокопроизводительное объектное хранилище, выпущенное под лицензией Apache License v2.0. В MinIO до версии RELEASE.2021-01-30T00-20-58Z существует уязвимость подделки запросов на стороне сервера. Целевое приложение может иметь функциональность для импорта данных из URL-адреса, публикации данных в URL-адрес или иного чтения данных из URL-адреса, который может быть изменен. Злоумышленник изменяет вызовы этой функциональности, предоставляя совершенно другой URL-адрес или манипулируя способом построения URL-адресов (обход пути и т. д.). В атаке Server-Side Request Forgery (SSRF) злоумышленник может злоупотребить функциональностью на сервере для чтения или обновления внутренних ресурсов. Злоумышленник может предоставить или изменить URL-адрес, по которому код, работающий на сервере, будет считывать или отправлять данные, и, тщательно выбирая URL-адреса, злоумышленник может получить возможность читать конфигурацию сервера, такую как метаданные AWS, подключаться к внутренним службам, таким как базы данных с поддержкой HTTP, или выполнять запросы POST к внутренним службам, которые не предназначены для предоставления. Эта проблема исправлена в версии RELEASE.2021-01-30T00-20-58Z, всем пользователям рекомендуется обновиться. В качестве обходного решения можно отключить внешний интерфейс браузера с помощью переменной среды "MINIO_BROWSER=off".

Нажмите для просмотра деталей

CVE-2021-21425

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9164

CVSS 3.x

Оценка: 9.8

Источники
nvd

Grav Admin Plugin - это HTML-интерфейс пользователя, который предоставляет способ настройки Grav, а также создания и изменения страниц. В версиях 1.10.7 и более ранних неаутентифицированный пользователь может выполнять некоторые методы контроллера администратора без каких-либо учетных данных. Выполнение определенного метода приведет к произвольному созданию YAML-файла или изменению содержимого существующих YAML-файлов в системе. Успешная эксплуатация этой уязвимости приводит к изменениям конфигурации, таким как изменение общей информации о сайте, определение пользовательского задания планировщика и т.д. Из-за характера уязвимости злоумышленник может изменить часть веб-страницы, перехватить учетную запись администратора или выполнить команду операционной системы в контексте пользователя веб-сервера. Эта уязвимость исправлена в версии 1.10.8. Блокировка доступа к пути `/admin` из ненадежных источников может быть применена в качестве обходного пути.

Нажмите для просмотра деталей
Предыдущая
Страница 50 из 22836
479541 всего уязвимостей
Следующая