Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9162
CVSS 3.x
Оценка: 5.3
Плагин Gutenberg Template Library \u0026 Redux Framework \u003c= 4.2.11 для WordPress зарегистрировал несколько действий AJAX, доступных для неаутентифицированных пользователей в функции `includes` в `redux-core/class-redux-core.php`, которые были уникальными для данного сайта, но детерминированными и предсказуемыми, учитывая, что они были основаны на md5-хеше URL-адреса сайта с известным значением соли '-redux' и md5-хеше предыдущего хеша с известным значением соли '-support'. Эти действия AJAX можно было использовать для получения списка активных плагинов и их версий, версии PHP сайта и несоленого md5-хеша `AUTH_KEY` сайта, объединенного с `SECURE_AUTH_KEY`.
Оценка: 7.2
Уязвимость дистанционного выполнения кода в Microsoft SharePoint Server
Оценка: 8.0
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 0.9161
CVSS 2.0
Оценка: 7.5
Уязвимость SQL-инъекции в Joomla! 3.2 до 3.4.4 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-7858.
Оценка: 7.8
Неопределённая уязвимость в Adobe Flash Player до 11.3.300.271 на Windows и Mac OS X и до 11.2.202.238 на Linux позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через созданный SWF контент, как это использовалось в дикой природе в августе 2012 года с SWF контентом в документе Word.
Оценка: 0.9160
Оценка: 5.1
Неуказанная уязвимость в элементе управления RDS.Dataspace ActiveX, который содержится в ActiveX Data Objects (ADO) и распространяется в Microsoft Data Access Components (MDAC) 2.7 и 2.8, позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы атак.
Оценка: 0.9159
Оценка: 6.8
Компонент Java Runtime Environment (JRE) в Oracle Java SE 7 Update 17 и более ранних версиях, а также OpenJDK 6 и 7, позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, включающие отражение, Libraries, "неправильные вызовы toString" и диспетчер драйверов JDBC, как продемонстрировал Джеймс Форшоу во время конкурса Pwn2Own на CanSecWest 2013.
Оценка: 9.8
В Apache Airflow версий 1.10.10 и ниже обнаружена проблема. При использовании CeleryExecutor, если злоумышленник может подключиться к брокеру (Redis, RabbitMQ) напрямую, возможно внедрение команд, что приведет к тому, что celery worker будет выполнять произвольные команды.
Неопределенная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 до обновления 11 и OpenJDK 7 позволяет удаленным злоумышленникам с помощью помощи пользователя обойти песочницу безопасности Java через неопределенные векторы, относящиеся к JMX, также известное как "Проблема 52," это другая уязвимость, чем CVE-2013-1490.
Оценка: 0.9158
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не прошедшим проверку подлинности злоумышленникам записывать PHP-файл в любом месте на веб-сервере, что приводит к RCE.
В Kubernetes была обнаружена проблема безопасности, при которой при определенных условиях неаутентифицированный злоумышленник с доступом к сети подов может получить возможность выполнять произвольный код в контексте контроллера ingress-nginx. Это может привести к раскрытию секретов, доступных контроллеру. (Обратите внимание, что в дефолтной установке контроллер может получить доступ ко всем секретам в кластере.)
Оценка: 0.9157
В EVlink City (EVC1S22P4 / EVC1S7P4 все версии до R8 V3.4.0.1), EVlink Parking (EVW2 / EVF2 / EV.2 все версии до R8 V3.4.0.1) и EVlink Smart Wallbox (EVB1A все версии до R8 V3.4.0.1) существует уязвимость CWE-798: Use of Hard-coded Credentials, которая может позволить злоумышленнику выдавать несанкционированные команды веб-серверу зарядной станции с правами администратора.
Оценка: 0.9156
Citrix SD-WAN 10.2.x до 10.2.3 и NetScaler SD-WAN 10.0.x до 10.0.8 допускают SQL-инъекцию.
Оценка: 0.9155
Оценка: 8.8
Управление TabStrip ActiveX в общих контролях MSCOMCTL.OCX в Microsoft Office 2003 SP3, Office 2003 Web Components SP3, Office 2007 SP2 и SP3, Office 2010 SP1, SQL Server 2000 SP4, SQL Server 2005 SP4, SQL Server 2008 SP2, SP3, R2, R2 SP1 и R2 SP2, Commerce Server 2002 SP4, Commerce Server 2007 SP2, Commerce Server 2009 Gold и R2, Host Integration Server 2004 SP1, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2 и Visual Basic 6.0 Runtime позволяет удалённым злоумышленникам выполнять произвольный код через созданный (1) документ или (2) веб-страницу, что вызывает повреждение состояния системы, известное как "Уязвимость RCE MSCOMCTL.OCX."
Уязвимость неограниченной загрузки файлов в server/php/UploadHandler.php в jQuery File Upload Plugin 6.4.4 для jQuery, используемом в Creative Solutions Creative Contact Form (ранее Sexy Contact Form) до 1.0.0 для WordPress и до 2.0.1 для Joomla!, позволяет удаленным злоумышленникам выполнять произвольный код, загружая PHP-файл с расширением PHP, а затем получая к нему доступ через прямой запрос к файлу в files/, что и было использовано в дикой природе в октябре 2014 года.
Node-RED-Dashboard до версии 2.26.2 допускает обход каталогов ui_base/js/..%2f для чтения файлов.
Оценка: 0.9154
Оценка: 8.1
Adobe Flash Player до 10.3.183.15 и 11.x до 11.1.102.62 на Windows, Mac OS X, Linux и Solaris; до 11.1.111.6 на Android 2.x и 3.x; и до 11.1.115.6 на Android 4.x, позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (порча памяти) через неопределённые векторы.
Оценка: 8.6
ShokoServer — это медиасервер, специализирующийся на организации аниме. В затронутых версиях конечная точка `/api/Image/WithPath` доступна без аутентификации и должна возвращать изображения сервера по умолчанию. Конечная точка принимает параметр `serverImagePath`, который никак не обрабатывается перед передачей в `System.IO.File.OpenRead`, что приводит к произвольному чтению файлов. Эта проблема может привести к произвольному чтению файлов, которое усугубляется в установщике Windows, который устанавливает ShokoServer от имени администратора. Любой неаутентифицированный злоумышленник может получить доступ к конфиденциальной информации и читать файлы, хранящиеся на сервере. Конечная точка `/api/Image/WithPath` была удалена в коммите `6c57ba0f0`, который будет включен в последующие выпуски. Пользователям следует ограничить доступ к конечной точке `/api/Image/WithPath` или вручную исправить свои установки до выхода исправленной версии. Эта проблема была обнаружена лабораторией GitHub Security и также проиндексирована как GHSL-2023-191.
Уязвимость в веб-интерфейсе Cisco RV132W ADSL2+ Wireless-N VPN Routers и Cisco RV134W VDSL2 Wireless-AC VPN Routers может позволить не прошедшему проверку подлинности удаленному злоумышленнику просматривать параметры конфигурации для затронутого устройства, что может привести к раскрытию конфиденциальной информации. Эта уязвимость связана с отсутствием требований аутентификации пользователей для определенных страниц, которые являются частью веб-интерфейса и содержат конфиденциальную информацию для затронутого устройства. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на затронутое устройство и изучив HTTP-ответ на запрос. Успешная эксплуатация может позволить злоумышленнику просматривать параметры конфигурации, включая пароль администратора, для затронутого устройства. Cisco Bug IDs: CSCvg92739, CSCvh60172.
Citrix SD-WAN 10.2.x до версии 10.2.3 и NetScaler SD-WAN 10.0.x до версии 10.0.8 допускают обход каталогов.
Gibbon v25.0.0 уязвим для включения локальных файлов (LFI), где можно включить содержимое нескольких файлов, присутствующих в установочной папке, в ответ сервера.