Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9105
CVSS 3.x
Оценка: 7.5
Плагин mail-masta 1.0 для WordPress имеет локальное включение файлов в count_of_send.php и csvexport.php.
Оценка: 0.9104
Оценка: 9.8
Уязвимость SQL-инъекции в параметрах product_all_one_img и image_product компонента ApolloTheme AP PageBuilder версий до 2.4.4 для PrestaShop позволяет неаутентифицированным злоумышленникам извлекать данные из базы данных.
Оценка: 6.1
Неправильная проверка ввода в Citrix ADC и Citrix Gateway версий до 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 и 10.5-70.18 и Citrix SDWAN WAN-OP версий до 11.1.1a, 11.0.3d и 10.2.7 допускает отраженный межсайтовый скриптинг (XSS).
Метод org.h2.util.JdbcUtils.getConnection базы данных H2 принимает в качестве параметров имя класса драйвера и URL базы данных. Злоумышленник может передать имя драйвера JNDI и URL, ведущий к серверам LDAP или RMI, что приведет к удаленному выполнению кода. Это может быть использовано через различные векторы атак, особенно через H2 Console, что приводит к неаутентифицированному удаленному выполнению кода.
Уязвимость SQL-инъекции в mod_mysql_vhost.c в lighttpd до версии 1.4.35 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через имя хоста, связанное с request_check_hostname.
Оценка: 0.9103
Оценка: 8.1
Уязвимость JNDI Injection существует в агенте Jolokia версии 1.3.7 в режиме прокси, что позволяет удаленному злоумышленнику запускать произвольный код Java на сервере.
CVSS 4.0
Оценка: 9.3
Отсутствие аутентификации для критической функции в Palo Alto Networks Expedition может привести к захвату учетной записи администратора Expedition злоумышленниками, имеющими сетевой доступ к Expedition. Примечание. Expedition — это инструмент, помогающий в миграции, настройке и обогащении конфигурации. Конфиденциальные данные, учетные данные и другие данные конфигурации, импортированные в Expedition, подвержены риску из-за этой проблемы.
Оценка: 0.9101
В Cleo Harmony до версии 5.8.0.24, VLTrader до версии 5.8.0.24 и LexiCom до версии 5.8.0.24 неаутентифицированный пользователь может импортировать и выполнять произвольные команды Bash или PowerShell в хост-системе, используя настройки по умолчанию каталога Autorun.
Оценка: 6.5
Конечная точка отладки /debug/pprof предоставляется через неаутентифицированный порт Kubelet healthz. Конечная точка go pprof предоставляется через порт healthz Kubelet. Эта конечная точка отладки может потенциально раскрыть конфиденциальную информацию, такую как внутренние адреса памяти и конфигурация Kubelet, или для ограниченного отказа в обслуживании. Затронуты версии до 1.15.0, 1.14.4, 1.13.8 и 1.12.10. Проблема имеет среднюю степень серьезности, но не раскрывается конфигурацией по умолчанию.
Оценка: 0.9100
Оценка: 7.0
Протокол Credential Security Support Provider (CredSSP) в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1 и RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607, 1703 и 1709 Windows Server 2016 и Windows Server, версии 1709, допускает уязвимость удаленного выполнения кода из-за способа проверки CredSSP запроса во время процесса аутентификации, также известную как "Уязвимость удаленного выполнения кода в CredSSP".
Оценка: 0.9098
Windows-версия WebIQ 2.15.9 подвержена уязвимости обхода каталогов, которая позволяет удаленным злоумышленникам читать любые файлы в системе.
Оценка: 0.9097
CVSS 2.0
Оценка: 5.0
Множественные уязвимости обхода абсолютного пути в ZOHO ManageEngine Netflow Analyzer 8.6 - 10.2 и IT360 10.3 позволяют удаленным злоумышленникам или удаленным аутентифицированным пользователям читать произвольные файлы через полное имя пути в параметре schFilePath для сервлета (1) CSVServlet или (2) CReportPDFServlet.
Оценка: 0.9096
Оценка: 10.0
Уязвимость внедрения аргументов в демоне telnet (in.telnetd) в Solaris 10 и 11 (SunOS 5.10 и 5.11) неправильно интерпретирует определенные клиентские последовательности "-f" как действительные запросы для программы входа в систему, чтобы пропустить аутентификацию, что позволяет удаленным злоумышленникам входить в определенные учетные записи, как продемонстрировано учетной записью bin.
В WAVLINK WN535K2 и WN535K3 была обнаружена уязвимость, которая была классифицирована как критическая. Это затрагивает неизвестную часть файла /cgi-bin/mesh.cgi?page=upgrade. Манипуляция аргументом key приводит к внедрению команд ОС. Эксплойт был обнародован и может быть использован.
В Qualitor v8.24 обнаружена уязвимость Server-Side Request Forgery (SSRF) через компонент /request/viewValidacao.php.
SQL-инъекция существует в компоненте Zh BaiduMap 3.0.0.1 для Joomla! через параметр id в запросе getPlacemarkDetails, getPlacemarkHoverText, getPathHoverText или getPathDetails.
Оценка: 0.9095
Оценка: 6.9
Обнаружена уязвимость в Netgear WN604 до 20240710. Она оценена как проблематичная. Уязвимой является некоторая неизвестная функция файла /downloadFile.php компонента Web Interface. Манипуляция аргументом file с вводом config приводит к раскрытию информации. Атака может быть произведена удаленно. Эксплойт был обнародован и может быть использован. Идентификатором этой уязвимости является VDB-271052. ПРИМЕЧАНИЕ: С поставщиком связались рано по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 7.8
<p>Существует уязвимость повышения привилегий из-за чрезмерно разрешительных списков контроля доступа (ACL) к нескольким системным файлам, включая базу данных диспетчера учетных записей безопасности (SAM). Злоумышленник, успешно использовавший эту уязвимость, может выполнять произвольный код с привилегиями SYSTEM. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.</p> <p>Злоумышленник должен иметь возможность выполнять код в системе жертвы, чтобы использовать эту уязвимость.</p> <p>После установки этого обновления безопасности вы <em>должны</em> вручную удалить все теневые копии системных файлов, включая базу данных SAM, чтобы полностью устранить эту уязвимость. <strong>Простая установка этого обновления безопасности не позволит полностью устранить эту уязвимость.</strong> См. <a href="https://support.microsoft.com/topic/1ceaa637-aaa3-4b58-a48b-baf72a2fa9e7">KB5005357 - Удаление теневых копий томов</a>.</p>
Существует уязвимость удаленного выполнения кода из-за того, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти в механизме сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот идентификатор CVE уникален от CVE-2019-0567, CVE-2019-0568.
Оценка: 5.1
Обнаружена проблема в SaltStack Salt до версии 3002.5. Метод salt.wheel.pillar_roots.write уязвим для обхода каталогов.
Оценка: 0.9094
Оценка: 5.3
Плагин BulletProof Security WordPress уязвим для раскрытия конфиденциальной информации из-за раскрытия пути к файлу в общедоступном файле ~/db_backup_log.txt, который предоставляет злоумышленникам полный путь к сайту, в дополнение к пути к файлам резервных копий базы данных. Это затрагивает версии до 5.1 включительно.