Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9113
CVSS 3.x
Оценка: 8.8
Обнаружено, что TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10 и TL-WR740N V1/V2 содержат уязвимость внедрения команд через компонент /userRpm/WlanNetworkRpm.
CVSS 2.0
Оценка: 5.0
Уязвимость обхода каталога в функции dp_img_resize в php/dp-functions.php в плагине DukaPress до версии 2.5.4 для WordPress позволяет удаленным злоумышленникам читать произвольные файлы через .. (двойную точку) в параметре src для lib/dp_image.php.
Оценка: 0.9112
Оценка: 9.8
CasaOS — это персональная облачная система с открытым исходным кодом. Из-за отсутствия проверки IP-адресов неаутентифицированные злоумышленники могут выполнять произвольные команды от имени `root` в экземплярах CasaOS. Проблема была решена путем улучшения обнаружения IP-адресов клиентов в `391dd7f`. Это исправление является частью CasaOS 0.4.4. Пользователям следует выполнить обновление до CasaOS 0.4.4. Если они не могут этого сделать, им следует временно ограничить доступ к CasaOS для ненадежных пользователей, например, не предоставляя его публично.
Оценка: 0.9110
Оценка: 6.8
Уязвимость межсайтового скриптинга (XSS) на странице ошибки по умолчанию Apache 2.0 до 2.0.43 и 1.3.x до 1.3.26, когда UseCanonicalName имеет значение "Off" и присутствует поддержка подстановочных знаков DNS, позволяет удаленным злоумышленникам выполнять скрипт как другие посетители веб-страницы через заголовок Host:, уязвимость, отличная от CAN-2002-1157.
Неаутентифицированная удаленная инъекция команд от имени root происходит в Western Digital MyCloud NAS 2.11.142 /web/google_analytics.php URL через измененный параметр arg в данных POST.
Оценка: 7.2
Функция git hook в Gogs 0.5.5 до 0.12.2 допускает аутентифицированное удаленное выполнение кода. Может произойти повышение привилегий, если доступ к этой функции hook предоставлен пользователю, у которого нет прав администратора. ПРИМЕЧАНИЕ: поскольку это упоминается в документации, но не в пользовательском интерфейсе, это можно рассматривать как проблему «Пользовательский интерфейс продукта не предупреждает пользователя о небезопасных действиях».
Уязвимость внедрения кода существует в Pulse Connect Secure <9.1R8, которая позволяет злоумышленнику создать URI для выполнения произвольного кода через веб-интерфейс администратора.
NextChat, также известный как ChatGPT-Next-Web, — это кроссплатформенный пользовательский интерфейс чата для использования с ChatGPT. Версии 2.11.2 и более ранние подвержены подделке запросов на стороне сервера и межсайтовому скриптингу. Эта уязвимость обеспечивает доступ на чтение к внутренним HTTP-точкам, а также доступ на запись с использованием HTTP POST, PUT и других методов. Злоумышленники также могут использовать эту уязвимость для маскировки своего исходного IP-адреса, перенаправляя вредоносный трафик, предназначенный для других интернет-целей, через эти открытые прокси. На момент публикации исправление недоступно, но доступны другие стратегии смягчения последствий. Пользователи могут избежать предоставления приложения в общий доступ в Интернете или, если предоставляют приложение в общий доступ в Интернете, убедиться, что это изолированная сеть без доступа к каким-либо другим внутренним ресурсам.
Apache Struts 2 до версии 2.3.14.2 позволяет удаленным злоумышленникам выполнять произвольный код OGNL через подделанный запрос, который неправильно обрабатывается при использовании атрибута includeParams в теге (1) URL или (2) A.
Оценка: 7.5
Переполнение буфера в HTTPMail в MailEnable Enterprise 1.04 и более ранних версиях и Professional 1.54 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок HTTP Authorization.
Оценка: 0.9109
Оценка: 10.0
Множественные переполнения буфера на основе стека в функции pr_netio_telnet_gets в netio.c в ProFTPD до версии 1.3.3c позволяют удаленным злоумышленникам выполнять произвольный код через векторы, связанные с escape-символом TELNET IAC для (1) FTP или (2) FTPS-сервера.
Netis WF2419 уязвим для аутентифицированного удаленного выполнения кода (RCE) от имени root через страницу веб-управления маршрутизатора. Уязвимость обнаружена в версиях прошивки V1.2.31805 и V2.2.36123. После подключения к этой странице можно выполнять системные команды от имени root через инструмент диагностики tracert из-за недостаточной очистки вводимых пользователем данных.
Оценка: 1.9
Уязвимость обхода каталогов в Elasticsearch до версии 1.4.5 и 1.5.x до 1.5.2, когда включен плагин сайта, позволяет удаленным злоумышленникам читать произвольные файлы через неуказанные векторы.
Уязвимость неограниченной загрузки файлов в ofc_upload_image.php в Open Flash Chart v2 Beta 1 вплоть до v2 Lug Wyrm Charmer, используемой в Piwik 0.2.35 вплоть до 0.4.3, Woopra Analytics Plugin до 1.4.3.2 и, возможно, других продуктах, когда register_globals включен, позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загружая файл с исполняемым расширением через параметр name с кодом в параметре HTTP_RAW_POST_DATA, а затем обращаясь к нему через прямой запрос к файлу в tmp-upload-images/.
Оценка: 0.9108
Оценка: 6.1
Уязвимость межсайтового скриптинга в Wonder CMS версии 3.2.0 - 3.4.2 позволяет удаленному злоумышленнику выполнять произвольный код через специально созданный скрипт, загруженный в компонент installModule.
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 0.9107
Маршрутизатор NETGEAR WNR2000v5 содержит переполнение буфера в параметре hidden_lang_avi при вызове URL /apply.cgi?/lang_check.html. Это переполнение буфера может быть использовано неаутентифицированным злоумышленником для достижения удаленного выполнения кода.
Оценка: 0.9106
В нескольких моделях IP-камер Axis обнаружена проблема. Существует внедрение команд оболочки.
Оценка: 0.9105
Apache Struts до версии 2.3.1.2 позволяет удаленным злоумышленникам обходить средства защиты в классе ParameterInterceptor и выполнять произвольные команды.
Уязвимость обхода каталога в Action View в Ruby on Rails до 3.2.22.1, 4.0.x и 4.1.x до 4.1.14.1, 4.2.x до 4.2.5.1 и 5.x до 5.0.0.beta1.1 позволяет удаленным злоумышленникам читать произвольные файлы, используя неограниченное применение метода render приложения и предоставляя .. (двойная точка) в пути.
common.c в infosvr в прошивке ASUS WRT 3.0.0.4.376_1071, 3.0.0.376.2524-g0013f52 и других версиях, используемых в RT-AC66U, RT-N66U и других маршрутизаторах, неправильно проверяет MAC-адрес для запроса, что позволяет удаленным злоумышленникам обойти аутентификацию и выполнить произвольные команды через пакет NET_CMD_ID_MANU_CMD в UDP-порт 9999. ПРИМЕЧАНИЕ: эта проблема была неправильно сопоставлена с CVE-2014-10000, но этот ID недействителен из-за его использования в качестве примера изменения синтаксиса CVE ID 2014 года.