Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9125
CVSS 3.x
Оценка: 7.2
setSystemCommand на устройствах D-Link DCS-930L до версии 2.12 позволяет удаленному злоумышленнику выполнять код через команду ОС в параметре SystemCommand.
Оценка: 9.8
Плагин Hunk Companion WordPress до версии 1.9.0 неправильно авторизует некоторые конечные точки REST API, что позволяет неаутентифицированным запросам устанавливать и активировать произвольный плагин Hunk Companion WordPress до версии 1.9.0 из репозитория WordPress.org, включая уязвимый плагин Hunk Companion WordPress до версии 1.9.0, которые были закрыты.
Оценка: 0.9124
Оценка: 7.8
Microsoft Office Excel 2002 SP3, 2003 SP3, и 2007 SP1 и SP2; Office 2004 и 2008 для Mac; Open XML File Format Converter для Mac; Office Excel Viewer 2003 SP3; Office Excel Viewer SP1 и SP2; а также Office Compatibility Pack для Word, Excel, и PowerPoint 2007 File Formats SP1 и SP2 позволяют удалённым злоумышленникам выполнять произвольный код через электронную таблицу с записью FEATHEADER, содержащей недопустимый элемент размера cbHdrData, который влияет на смещение указателя, известный как "Уязвимость повреждения памяти записи Функции Excel."
Оценка: 7.5
Artica Proxy версий до 4.30.000000 Community Edition допускает обход каталогов через параметр popup fw.progrss.details.php.
Оценка: 0.9123
Проблема была обнаружена в Snap Creek Duplicator до версии 1.2.42. Получив доступ к оставшимся файлам установщика (installer.php и installer-backup.php), злоумышленник может внедрить код PHP в wp-config.php во время шага настройки базы данных, добившись произвольного выполнения кода.
Оценка: 0.9121
Оценка: 9.1
В Progress MOVEit Transfer до 2020.1.11 (12.1.11), 2021.0.9 (13.0.9), 2021.1.7 (13.1.7), 2022.0.7 (14.0.7), 2022.1.8 (14.1.8) и 2023.0.4 (15.0.4) была выявлена уязвимость SQL-инъекции в веб-приложении MOVEit Transfer, которая может позволить неаутентифицированному злоумышленнику получить несанкционированный доступ к базе данных MOVEit Transfer. Злоумышленник может отправить специально созданную полезную нагрузку в конечную точку приложения MOVEit Transfer, что может привести к изменению и раскрытию содержимого базы данных MOVEit.
Repetier Server до версии 1.4.10 допускает обход каталогов ..%5c для чтения файлов, содержащих учетные данные, как показано в connectionLost.php.
Параметр snapshot_path в конечной точке /api/get-browser-snapshot в stitionai devika v1 подвержен атаке обхода пути. Злоумышленник может манипулировать параметром snapshot_path для обхода каталогов и доступа к конфиденциальным файлам на сервере. Это может привести к несанкционированному доступу к критическим системным файлам и поставить под угрозу конфиденциальность и целостность системы.
Zimbra Collaboration (aka ZCS) 8.8.15 и 9.0 позволяют неаутентифицированному злоумышленнику внедрять произвольные команды memcache в целевой экземпляр. Эти команды memcache становятся неэкранированными, что приводит к перезаписи произвольных кэшированных записей.
CVSS 2.0
Оценка: 6.4
Неуказанная уязвимость в компоненте Oracle Reports Developer в Oracle Fusion Middleware 11.1.1.4, 11.1.1.6 и 11.1.2.0 позволяет удаленным злоумышленникам влиять на конфиденциальность и целостность через неизвестные векторы, связанные с Servlet. ПРИМЕЧАНИЕ: Предыдущая информация взята из CPU за октябрь 2012 г. Oracle не прокомментировала заявления первоначального исследователя о том, что функция PARSEQUERY позволяет удаленным злоумышленникам получать учетные данные базы данных через reports/rwservlet/parsequery, и что эта проблема возникает в более ранних версиях. ПРИМЕЧАНИЕ: Это можно использовать с CVE-2012-3152 для выполнения произвольного кода путем загрузки файла .jsp.
Оценка: 0.9120
Уязвимость удаленного выполнения кода из-за внедрения команд в LG Simple Editor в методе readVideoInfo. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на подверженных уязвимости установках LG Simple Editor. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в методе readVideoInfo. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для выполнения системного вызова. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте SYSTEM. Идентифицирована как ZDI-CAN-19953.
jeecg-boot 3.5.0 и 3.5.1 имеют уязвимость SQL-инъекции в параметре id интерфейса /jeecg-boot/jmreport/show.
Оценка: 0.9119
Уязвимость в компоненте Oracle WebLogic Server в Oracle Fusion Middleware (подкомпонент: Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0, 12.2.1.0 и 12.2.1.1. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS v3.0 9.8 (воздействие на конфиденциальность, целостность и доступность).
Оценка: 0.9117
В NETIS SYSTEMS MW5360 V1.0.1.3031 обнаружена уязвимость внедрения команд через параметр password на странице входа.
В jeecgboot JimuReport до 1.6.0 обнаружена уязвимость. Она была объявлена как критическая. Эта уязвимость затрагивает неизвестную функциональность компонента Template Handler. Манипуляция приводит к инъекции. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Обновление до версии 1.6.1 позволяет решить эту проблему. Рекомендуется обновить уязвимый компонент. Связанным идентификатором этой уязвимости является VDB-237571.
Оценка: 0.9115
Jiangnan Online Judge (aka jnoj) 0.8.0 имеет Directory Traversal для чтения файлов через подстроку web/polygon/problem/viewfile?id=1\u0026name=../.
Оценка: 5.9
WordPress подвержен не прошедшему проверку подлинности слепому SSRF в функции pingback. Из-за состояния гонки TOCTOU между проверками валидации и HTTP-запросом злоумышленники могут достигать внутренних хостов, которые явно запрещены.
Cockpit до версии 0.6.1 позволяет злоумышленнику внедрять собственный PHP-код и выполнять удаленное выполнение команд через registerCriteriaFunction в lib/MongoLite/Database.php, как продемонстрировано значениями в данных JSON для URI /auth/check или /auth/requestreset.
Плагин Admin Word Count Column WordPress до версии 2.2 не проверяет параметр пути, передаваемый в readfile(), что может позволить неаутентифицированным злоумышленникам читать произвольные файлы на сервере, работающем под управлением старой версии PHP, подверженной технике нулевого байта. Это также может привести к RCE с использованием техники десериализации Phar.
Сообщается об уязвимости ненадлежащей авторизации, затрагивающей QNAP NAS под управлением HBS 3 (Hybrid Backup Sync). В случае эксплуатации эта уязвимость позволяет удаленным злоумышленникам входить в систему устройства. Эта проблема затрагивает: QNAP Systems Inc. HBS 3 версий до v16.0.0415 на QTS 4.5.2; версий до v3.0.210412 на QTS 4.3.6; версий до v3.0.210411 на QTS 4.3.4; версий до v3.0.210411 на QTS 4.3.3; версий до v16.0.0419 на QuTS hero h4.5.1; версий до v16.0.0419 на QuTScloud c4.5.1~c4.5.4. Эта проблема не затрагивает: QNAP Systems Inc. HBS 2 . QNAP Systems Inc. HBS 1.3 .
Оценка: 0.9113
Оценка: 5.0
Уязвимость обхода каталогов в Apache HTTP Server и Tomcat 5.x до 5.5.22 и 6.x до 6.0.10, при использовании определенных прокси-модулей (mod_proxy, mod_rewrite, mod_jk), позволяет удаленным злоумышленникам читать произвольные файлы через последовательность .. (dot dot) с комбинациями (1) "/" (косая черта), (2) "\" (обратная косая черта) и (3) URL-закодированных символов обратной косой черты (%5C) в URL, которые являются допустимыми разделителями в Tomcat, но не в Apache.