Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9094
CVSS 3.x
Оценка: 9.8
В Weaver E-Office 9.5 была обнаружена уязвимость. Она была оценена как критическая. Эта проблема затрагивает некоторую неизвестную функциональность файла App/Ajax/ajax.php?action=mobile_upload_save. Манипулирование аргументом upload_quwan приводит к неограниченной загрузке. Атака может быть инициирована удаленно. Эксплойт был раскрыт публично и может быть использован. VDB-228014 - это идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.9093
Оценка: 7.2
Strapi до версии 4.5.5 допускает аутентифицированное внедрение шаблонов на стороне сервера (SSTI), которое можно использовать для выполнения произвольного кода на сервере. Удаленный злоумышленник с доступом к панели администратора Strapi может внедрить специально созданную полезную нагрузку, которая выполняет код на сервере, в шаблон электронной почты, который обходит проверки валидации, которые должны предотвращать выполнение кода.
Оценка: 8.8
Существует уязвимость внедрения кода в версиях Rails, предшествующих 5.0.1, которая позволит злоумышленнику, контролирующему аргумент `locals` вызова `render`, выполнить RCE.
Оценка: 7.5
Уязвимость в конечных точках данных приложений программного обеспечения Cisco SD-WAN vManage может позволить неаутентифицированному удаленному злоумышленнику получить доступ к конфиденциальной информации. Уязвимость связана с неправильной проверкой последовательностей символов обхода каталогов в запросах к программным интерфейсам приложений (API). Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносные запросы к API в затронутом приложении. Успешное использование может позволить злоумышленнику проводить атаки с обходом каталогов и получать доступ к конфиденциальной информации, включая учетные данные или пользовательские токены. Cisco выпустила обновления программного обеспечения, которые устраняют эту уязвимость. Обходных путей, устраняющих эту уязвимость, не существует.
Оценка: 0.9092
CVSS 2.0
nginx 0.8.41 до 1.4.3 и 1.5.x до 1.5.7 позволяет удаленным злоумышленникам обходить предполагаемые ограничения через неэкранированный пробел в URI.
Оценка: 0.9091
В Apache HTTP Server 2.4 версии 2.4.17 до 2.4.38 с MPM event, worker или prefork код, выполняемый в менее привилегированных дочерних процессах или потоках (включая сценарты, выполняемые с помощью встроенного интерпретатора скриптов), мог выполнять произвольный код с привилегиями родительского процесса (обычно root) путем манипуляции табло. Неподобные Unix-системы не подвержены.
Оценка: 0.9090
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и в паре с базой данных MariaDB. Из-за неправильной очистки в WP_Query могут быть случаи, когда возможна SQL-инъекция через плагины или темы, которые используют ее определенным образом. Это было исправлено в WordPress версии 5.8.3. Более старые уязвимые версии также исправлены с помощью выпуска безопасности, который восходит к 3.7.37. Мы настоятельно рекомендуем вам оставить автоматическое обновление включенным. Обходных путей для этой уязвимости не существует.
Оценка: 0.9088
Оценка: 6.5
Уязвимость спуфинга Microsoft Exchange Server.
Обнаружена проблема в config/error.php в Anchor 0.12.3. Журнал ошибок доступен по URI errors.log и содержит учетные данные MySQL в случае возникновения ошибки MySQL (например, "Too many connections").
Оценка: 0.9087
OpenSLP, используемый в VMware ESXi (7.0 до ESXi_7.0.1-0.0.16850804, 6.7 до ESXi670-202010401-SG, 6.5 до ESXi650-202010401-SG), имеет проблему использования после освобождения. Злоумышленник, находящийся в сети управления и имеющий доступ к порту 427 на машине ESXi, может вызвать использование после освобождения в службе OpenSLP, что приведет к удаленному выполнению кода.
Уязвимость удаленного внедрения команд существует в Barracuda Email Security Gateway (только в форм-факторе устройства), затрагивающей версии 5.1.3.001-9.2.0.006. Уязвимость возникает из-за неполной очистки обработки .tar файла (ленточные архивы). Уязвимость связана с неполной проверкой входных данных .tar файла, предоставленного пользователем, поскольку это относится к именам файлов, содержащихся в архиве. Как следствие, удаленный злоумышленник может специально отформатировать эти имена файлов определенным образом, что приведет к удаленному выполнению системной команды через оператор qx Perl с привилегиями продукта Email Security Gateway. Эта проблема была исправлена в рамках патча BNSF-36456. Этот патч был автоматически применен ко всем устройствам заказчика.
Оценка: 0.9086
В CommScope Ruckus IoT Controller 1.7.1.0 и более ранних версиях обнаружена проблема. Существуют неаутентифицированные конечные точки API.
Уязвимость SQL-инъекции в Voipmonitor GUI до версии v24.96 позволяет злоумышленникам повышать привилегии до уровня администратора.
Оценка: 0.9085
Множественные неуказанные API-эндпоинты в Jenkins до версии 1.650 и LTS до версии 1.642.2 позволяют удаленным аутентифицированным пользователям выполнять произвольный код через сериализованные данные в XML-файле, связанные с XStream и groovy.util.Expando.
Оценка: 0.9084
IBM Operational Decision Manager 8.10.3 может позволить удаленному аутентифицированному злоумышленнику выполнить произвольный код в системе из-за небезопасной десериализации. Отправляя специально созданный запрос, злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. IBM X-Force ID: 279146.
Неограниченная загрузка файла с опасным типом уязвимости в Elementor.Com Elementor Website Builder. Эта проблема затрагивает Elementor Website Builder: от 3.3.0 до 3.18.1.
Kubernetes Dashboard до версии 1.10.1 позволяет злоумышленникам обходить аутентификацию и использовать учетную запись службы Dashboard для чтения секретов внутри кластера.
Оценка: 0.9083
Проблема повреждения памяти была устранена путем улучшения проверки. Эта проблема затрагивала версии до iOS 12, macOS Mojave 10.14, tvOS 12, watchOS 5.
Ошибка «на единицу меньше» в функции fb_realpath(), производной от функции realpath в BSD, может позволить злоумышленникам выполнить произвольный код, как продемонстрировано в wu-ftpd 2.5.0 через 2.6.2 с помощью команд, которые вызывают переполнение буфера путей длиной MAXPATHLEN+1, включая (1) STOR, (2) RETR, (3) APPE, (4) DELE, (5) MKD, (6) RMD, (7) STOU или (8) RNTO.
Оценка: 0.9082
Оценка: 6.1
Ядро WordPress уязвимо для хранимого межсайтового скриптинга через отображаемые имена пользователей в блоке Avatar в различных версиях до 6.5.2 из-за недостаточного экранирования выходных данных отображаемого имени. Это позволяет аутентифицированным злоумышленникам с уровнем доступа contributor или выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на зараженную страницу. Кроме того, это также позволяет неаутентифицированным злоумышленникам внедрять произвольные веб-скрипты на страницы, на которых присутствует блок комментариев и отображается аватар автора комментария.
Оценка: 7.8
Microsoft Office 2010, SharePoint Enterprise Server 2010, SharePoint Server 2010, Веб-приложения, Office Web Apps Server 2010 и 2013, Word Viewer, Word 2007, 2010, 2013 и 2016, Word Automation Services и Office Online Server позволяют удаленному выполнению кода, когда программное обеспечение неправильно обрабатывает объекты в памяти.