Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2023-43662

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9154

CVSS 3.x

Оценка: 8.6

Источники
nvd

ShokoServer — это медиасервер, специализирующийся на организации аниме. В затронутых версиях конечная точка `/api/Image/WithPath` доступна без аутентификации и должна возвращать изображения сервера по умолчанию. Конечная точка принимает параметр `serverImagePath`, который никак не обрабатывается перед передачей в `System.IO.File.OpenRead`, что приводит к произвольному чтению файлов. Эта проблема может привести к произвольному чтению файлов, которое усугубляется в установщике Windows, который устанавливает ShokoServer от имени администратора. Любой неаутентифицированный злоумышленник может получить доступ к конфиденциальной информации и читать файлы, хранящиеся на сервере. Конечная точка `/api/Image/WithPath` была удалена в коммите `6c57ba0f0`, который будет включен в последующие выпуски. Пользователям следует ограничить доступ к конечной точке `/api/Image/WithPath` или вручную исправить свои установки до выхода исправленной версии. Эта проблема была обнаружена лабораторией GitHub Security и также проиндексирована как GHSL-2023-191.

Нажмите для просмотра деталей

CVE-2018-0127

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9154

CVSS 3.x

Оценка: 9.8

Источники
nvd

Уязвимость в веб-интерфейсе Cisco RV132W ADSL2+ Wireless-N VPN Routers и Cisco RV134W VDSL2 Wireless-AC VPN Routers может позволить не прошедшему проверку подлинности удаленному злоумышленнику просматривать параметры конфигурации для затронутого устройства, что может привести к раскрытию конфиденциальной информации. Эта уязвимость связана с отсутствием требований аутентификации пользователей для определенных страниц, которые являются частью веб-интерфейса и содержат конфиденциальную информацию для затронутого устройства. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на затронутое устройство и изучив HTTP-ответ на запрос. Успешная эксплуатация может позволить злоумышленнику просматривать параметры конфигурации, включая пароль администратора, для затронутого устройства. Cisco Bug IDs: CSCvg92739, CSCvh60172.

Нажмите для просмотра деталей
Предыдущая
Страница 51 из 22836
479541 всего уязвимостей
Следующая