Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9153
CVSS 2.0
Оценка: 6.8
Apache Struts 2 до версии 2.3.14.3 позволяет удаленным злоумышленникам выполнять произвольный код OGNL через запрос со специально созданным именем действия, которое неправильно обрабатывается во время сопоставления с подстановочными знаками, что является другой уязвимостью, чем CVE-2013-2135.
Оценка: 0.9152
CVSS 3.x
Оценка: 7.8
В ядрах Ubuntu, содержащих как c914c0e27eb0, так и "UBUNTU: SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.* xattrs", непривилегированный пользователь может установить привилегированные расширенные атрибуты для подключенных файлов, что приведет к их установке для верхних файлов без соответствующих проверок безопасности.
Оценка: 9.8
Обнаружена проблема в SearchController в phpMyAdmin до версий 4.9.6 и 5.x до 5.0.3. Обнаружена уязвимость SQL-инъекции в том, как phpMyAdmin обрабатывает SQL-запросы в функции поиска. Злоумышленник может использовать этот недостаток для внедрения вредоносного SQL в запрос.
KubePi — это панель k8s. Функция аутентификации jwt KubePi до версии 1.6.2 использует жестко закодированные Jwtsigkeys, что приводит к одинаковым Jwtsigkeys для всех онлайн-проектов. Это означает, что злоумышленник может подделать любой токен jwt, чтобы захватить учетную запись администратора любого онлайн-проекта. Кроме того, они могут использовать администратора для захвата кластера k8s целевого предприятия. В `session.go` использование жестко закодированного JwtSigKey позволяет злоумышленнику использовать это значение для произвольной подделки токенов jwt. JwtSigKey является конфиденциальным и не должен быть жестко закодирован в коде. Уязвимость исправлена в версии 1.6.3. В патче ключ JWT указан в app.yml. Если пользователь оставит его пустым, будет использоваться случайный ключ. Нет никаких обходных путей, кроме обновления.
Оценка: 8.8
Уязвимость удаленного выполнения кода существует в "Microsoft COM для Windows", когда не удается правильно обработать сериализованные объекты, также известная как "Уязвимость удаленного выполнения кода Microsoft COM для Windows". Это влияет на Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Оценка: 0.9151
Оценка: 8.1
Метод register в классе UsersModelRegistration в controllers/user.php в компоненте Users в Joomla! до версии 3.6.4, когда регистрация отключена, позволяет удаленным злоумышленникам создавать учетные записи пользователей, используя сбой проверки настройки конфигурации «Разрешить регистрацию пользователей».
Оценка: 0.9150
Deltek Maconomy 2.2.5 подвержен локальному включению файлов через обход абсолютного пути в WS.macx1.W_MCS/ PATH_INFO, как показано на примере URI cgi-bin/Maconomy/MaconomyWS.macx1.W_MCS/etc/passwd.
Оценка: 7.4
Существует уязвимость повышения прав в Microsoft Exchange Server, также известная как "Уязвимость повышения прав Microsoft Exchange Server". Это затрагивает Microsoft Exchange Server.
Adobe Flash Player до 10.3.181.26 на Windows, Mac OS X, Linux и Solaris и 10.3.185.23 и более ранних версиях на Android позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, как это было использовано в реальных условиях в июне 2011 года.
Оценка: 0.9149
Оценка: 10.0
NetAlertX версии 23.01.14 до 24.x до 24.10.12 позволяет неавторизованное внедрение команд через обновление настроек, поскольку функция function=savesettings не требует аутентификации, как было эксплуатировано в дикой природе в мае 2025 года. Это связано с settings.php и util.php [1]. Источники: - [1] https://rhinosecuritylabs.com/research/cve-2024-46506-rce-in-netalertx/
Оценка: 0.9147
Оценка: 7.5
cgit_clone_objects в CGit до версии 1.2.1 имеет уязвимость обхода каталогов, когда `enable-http-clone=1` не отключен, как продемонстрировано запросом cgit/cgit.cgi/git/objects/?path=../.
Версии MAGMI до 0.7.24 уязвимы для удаленного обхода аутентификации из-за разрешения учетных данных по умолчанию в случае сбоя подключения к базе данных. Удаленный злоумышленник может вызвать этот сбой подключения, если параметр Mysql max_connections (по умолчанию 151) ниже, чем параметр Apache (или другого веб-сервера) MaxRequestWorkers (ранее MaxClients) (по умолчанию 256). Это можно сделать, отправив как минимум 151 одновременный запрос на веб-сайт Magento, чтобы вызвать ошибку «Слишком много подключений», а затем использовать базовую аутентификацию magmi:magmi по умолчанию для удаленного обхода аутентификации.
Оценка: 9.1
Плагин User Profile Builder WordPress до версии 3.11.8 не имеет надлежащей авторизации, что позволяет неаутентифицированным пользователям загружать медиафайлы через функцию асинхронной загрузки WP.
Directory Traversal vulnerability in Severalnines Cluster Control 1.9.8 before 1.9.8-9778, 2.0.0 before 2.0.0-9779, and 2.1.0 before 2.1.0-9780 allows a remote attacker to include and display file content in an HTTP request via the CMON API.
Telesquare TLR-2005KSH 1.0.0 подвержен уязвимости произвольного удаления файлов, которая позволяет удаленному злоумышленнику удалять любые файлы, даже системные внутренние файлы, с помощью запроса DELETE.
Оценка: 0.9146
Snoopy 1.0 в Nagios XI 5.5.6 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды через специально созданный HTTP-запрос.
Оценка: 6.4
Неуказанная уязвимость в компоненте Oracle Application Testing Suite в Oracle Enterprise Manager Grid Control 12.4.0.2 и 12.5.0.2 позволяет удаленным злоумышленникам влиять на конфиденциальность и целостность через неизвестные векторы, связанные с Load Testing for Web Apps, что является другой уязвимостью, отличной от CVE-2016-0488. ПРИМЕЧАНИЕ: Предыдущая информация взята из январского CPU 2016 года. Oracle не прокомментировала утверждения третьих лиц о том, что это уязвимость обхода каталогов в функции isAllowedUrl, которая позволяет удаленным злоумышленникам обходить аутентификацию с помощью последовательностей обхода каталогов после записи URI, не требующей аутентификации, как продемонстрировано на примере olt/Login.do/../../olt/UploadFileUpload.do.
Оценка: 7.7
Некорректная проверка сессии в версиях Apache Airflow Webserver до 1.10.14 с конфигурацией по умолчанию позволяет злоумышленнику, работающему в сети A, где он обычно входит в систему, получить доступ к несанкционированному веб-серверу Airflow на сайте B через сессию с сайта A. Это не затрагивает пользователей, которые изменили значение по умолчанию для конфигурации `[webserver] secret_key`.
Оценка: 0.9145
Функция lreply в wu-ftpd 2.6.0 и более ранних версиях неправильно очищает ненадежную строку формата, что позволяет удаленным злоумышленникам выполнять произвольные команды через команду SITE EXEC.
Обход абсолютного пути в репозитории GitHub mlflow/mlflow до версии 2.5.0.
Плагин HUSKY – Products Filter Professional для WooCommerce уязвим для локального включения файлов во всех версиях до и включая 1.3.6.5 через параметр 'template' действия AJAX woof_text_search. Это позволяет неаутентифицированным злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя исполнять любой PHP-код в этих файлах. Это может быть использовано для обхода контроля доступа, получения конфиденциальных данных или достижения выполнения кода в случаях, когда изображения и другие "безопасные" типы файлов могут быть загружены и включены.