Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9137
CVSS 2.0
Оценка: 4.3
http_protocol.c в (1) IBM HTTP Server 6.0 до 6.0.2.13 и 6.1 до 6.1.0.1 и (2) Apache HTTP Server 1.3 до 1.3.35, 2.0 до 2.0.58 и 2.2 до 2.2.2 не очищает заголовок Expect из HTTP-запроса, когда он отражается обратно в сообщении об ошибке, что может позволить атаки в стиле межсайтового скриптинга (XSS) с использованием компонентов веб-клиента, которые могут отправлять произвольные заголовки в запросах, как продемонстрировано с использованием файла Flash SWF.
CVSS 3.x
Оценка: 7.2
Уязвимость обхода пути в Ivanti EPMM версий (11.10.x < 11.10.0.3, 11.9.x < 11.9.1.2 и 11.8.x < 11.8.1.2) позволяет аутентифицированному администратору записывать произвольные файлы на устройство.
Оценка: 0.9136
Оценка: 8.1
Действие add_custom_font WordPress плагина Tatsu до версии 3.3.12 можно использовать без предварительной аутентификации для загрузки вредоносного zip-файла, который распаковывается в каталоге загрузок WordPress. Добавив PHP-оболочку с именем файла, начинающимся с точки ".", можно обойти контроль расширений, реализованный в плагине. Более того, существует состояние гонки в процессе извлечения zip-файла, которое позволяет файлу оболочки находиться в файловой системе достаточно долго, чтобы его мог вызвать злоумышленник.
Оценка: 6.1
Уязвимость межсайтового скриптинга в Citrix ADC и Citrix Gateway позволяет злоумышленнику выполнять межсайтовый скриптинг.
Оценка: 9.9
Учетная запись пользователя без прав администратора во внешнем интерфейсе Zabbix с ролью пользователя по умолчанию или с любой другой ролью, предоставляющей доступ к API, может использовать эту уязвимость. SQL-инъекция существует в классе CUser в функции addRelatedObjects, эта функция вызывается из функции CUser.get, которая доступна для каждого пользователя, имеющего доступ к API.
Оценка: 7.5
woocommerce-gutenberg-products-block - это функциональный плагин для блоков WooCommerce Gutenberg. Уязвимость SQL-инъекции затрагивает все сайты WooCommerce, использующие функциональный плагин WooCommerce Blocks версии от 2.5.0 до 2.5.16. Через тщательно разработанный URL-адрес можно выполнить эксплойт против конечной точки `wc/store/products/collection-data?calculate_attribute_counts[][taxonomy]`, что позволяет выполнить SQL-запрос только для чтения. Существуют патчи для многих версий этого пакета, начиная с версии 2.5.16. Обходных путей, кроме обновления, не существует.
Оценка: 0.9134
Оценка: 9.8
SSRF существует в osTicket до версии 1.14.3, где злоумышленник может добавить вредоносный файл на сервер или выполнить сканирование портов.
Уязвимость в веб-интерфейсе управления Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN Routers может позволить неаутентифицированному удаленному злоумышленнику загружать произвольные файлы на затронутое устройство. Эта уязвимость связана с недостаточными механизмами обеспечения авторизации в контексте загрузки файлов. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на затронутое устройство. Успешная эксплуатация может позволить злоумышленнику загружать произвольные файлы на затронутое устройство.
В Visual Tools DVR VX16 4.2.28.0 неаутентифицированный злоумышленник может добиться удаленного выполнения команд через метасимволы оболочки в заголовке User-Agent HTTP cgi-bin/slogin/login.py.
Оценка: 0.9133
Плагин LearnPress для WordPress уязвим для внедрения команд во всех версиях до 4.2.5.7 включительно через функцию get_content. Это связано с тем, что плагин использует функцию call_user_func с пользовательским вводом. Это позволяет не прошедшим проверку подлинности злоумышленникам выполнять любую общедоступную функцию с одним параметром, что может привести к удаленному выполнению кода.
Оценка: 8.6
tj-actions changed-files до версии 46 позволяет удалённым злоумышlенникам раскрывать секреты, читая журналы действий. (Теги v1 до v45.0.7 подверглись воздействию 14 и 15 марта 2025 года, поскольку они были изменены злоумышленником, чтобы указывать на коммит 0e58ed8, который содержал вредоносный код обновления функций.)
Оценка: 0.9132
Механизм аутентификации в SonicWall GMS и аналитических веб-службах имел недостаточные проверки, что позволяло обходить аутентификацию. Эта проблема затрагивает GMS: 9.3.2-SP1 и более ранние версии; Аналитика: 2.5.0.4-R7 и более ранние версии.
Оценка: 0.9131
Уязвимость обхода каталогов в Apache 2.0 до 2.0.39 на Windows, OS2 и Netware позволяет удаленным злоумышленникам читать произвольные файлы и выполнять команды через последовательности .. (две точки), содержащие символы \ (обратный слеш).
Оценка: 0.9129
Множественные уязвимости существуют в веб-интерфейсе управления маршрутизаторов серии Cisco Small Business RV. Удаленный злоумышленник может выполнить произвольные команды или обойти проверку подлинности и загрузить файлы на уязвимом устройстве. Дополнительные сведения об этих уязвимостях см. в разделе «Подробности» данного уведомления.
Оценка: 5.3
Веб-приложение JMX-Console в JBossAs в Red Hat JBoss Enterprise Application Platform (известное как JBoss EAP или JBEAP) 4.2 до 4.2.0.CP09 и 4.3 до 4.3.0.CP08 выполняет контроль доступа только для методов GET и POST, что позволяет удалённым злоумышленникам отправлять запросы этому приложению с помощью другого метода.
Множественные переполнения буфера на основе стека в Novell eDirectory 8.8.x до 8.8.1 FTF1 и 8.x до 8.7.3.8, а также Novell NetMail до 3.52e FTF2 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный заголовок HTTP Host, который вызывает переполнение в функции BuildRedirectURL; или векторы, связанные с именем пользователя, содержащим символ . (точка) в службах (2) SMTP, (3) POP, (4) IMAP, (5) HTTP или (6) Networked Messaging Application Protocol (NMAP) Netmail.
Оценка: 0.9128
WordPress плагин Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce уязвим для SQL-инъекций через функцию 'run' класса 'IG_ES_Subscribers_Query' во всех версиях до 5.7.14 включительно из-за недостаточного экранирования предоставленного пользователем параметра и отсутствия достаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые могут быть использованы для извлечения конфиденциальной информации из базы данных.
Оценка: 0.9127
Злоумышленник может перезаписать любой файл на сервере, на котором размещен MLflow, без какой-либо аутентификации.
Оценка: 8.8
Уязвимость use-after-free в Microsoft Internet Explorer 6-10 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленный веб-сайт, который вызывает доступ к удаленному объекту, как было продемонстрировано VUPEN в конкурсе Pwn2Own на CanSecWest 2013, также известная как "Уязвимость использования после освобождения Internet Explorer," это другая уязвимость, чем CVE-2013-1308 и CVE-2013-1309.
diag_routes.php в pfSense 2.5.2 допускает инъекцию данных sed. Предполагается, что аутентифицированные пользователи могут просматривать данные о маршрутах, установленных в брандмауэре. Данные извлекаются путем выполнения утилиты netstat, а затем ее вывод анализируется с помощью утилиты sed. Хотя используются общие механизмы защиты от инъекции команд (т. е. использование функции escapeshellarg для аргументов), все же можно внедрить код, специфичный для sed, и записать произвольный файл в произвольное место.
Оценка: 0.9126
Уязвимость обхода аутентификации в компоненте API Ivanti Endpoint Manager Mobile 12.5.0.0 и более ранних версий позволяет злоумышленникам доступ к защищенным ресурсам без надлежащих учетных данных через API [1]. Источники: - [1] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM