Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9438
CVSS 3.x
Оценка: 9.8
В версиях PHP 8.1.* до 8.1.29, 8.2.* до 8.2.20, 8.3.* до 8.3.8, при использовании Apache и PHP-CGI на Windows, если система настроена на использование определенных кодовых страниц, Windows может использовать поведение "Лучшая подстройка" для замены символов в командной строке, переданной функциям Win32 API. Модуль PHP CGI может неправильно интерпретировать эти символы как опции PHP, что может позволить злонамеренному пользователю передавать опции выполняемому PHP-бинарному файлу и тем самым раскрыть исходный код сценариев, выполнять произвольный PHP-код на сервере и т.д.
Оценка: 0.9437
Все версии Confluence Data Center и Server затронуты этой неэксплуатируемой уязвимостью. Эта уязвимость Неправильной Авторизации позволяет неаутентифицированному злоумышленнику сбрасывать Confluence и создавать учетную запись администратора экземпляра Confluence. С помощью этой учетной записи злоумышленник затем может выполнять все административные действия, которые доступны администратору экземпляра Confluence, что приводит к полной потере конфиденциальности, целостности и доступности. Сайты Atlassian Cloud не затронуты этой уязвимостью. Если ваш сайт Confluence доступен через домен atlassian.net, он размещен Atlassian и не уязвим для этой проблемы.
Sitecore XP 7.5 Initial Release до Sitecore XP 8.2 Update-7 уязвим для атаки небезопасной десериализации, при которой можно добиться удаленного выполнения команд на машине. Для эксплуатации этой уязвимости не требуется аутентификация или специальная конфигурация.
Оценка: 7.5
Grafana — это платформа с открытым исходным кодом для мониторинга и наблюдения. Версии Grafana 8.0.0-beta1–8.3.0 (за исключением исправленных версий) уязвимы для обхода каталогов, что позволяет получить доступ к локальным файлам. Уязвимый путь URL: `<grafana_host_url>/public/plugins//`, где — это идентификатор плагина для любого установленного плагина. Grafana Cloud никогда не была уязвима. Пользователям рекомендуется обновиться до исправленных версий 8.0.7, 8.1.8, 8.2.7 или 8.3.1. Рекомендация по безопасности GitHub содержит больше информации об уязвимых путях URL, мерах по снижению риска и сроках раскрытия информации.
Оценка: 8.1
Embedthis GoAhead до 3.6.5 допускает удаленное выполнение кода, если CGI включен и программа CGI динамически связана. Это является результатом инициализации среды для разветвленных CGI-скриптов с использованием ненадежных параметров HTTP-запроса в функции cgiHandler в cgi.c. В сочетании с динамическим компоновщиком glibc это поведение можно использовать для удаленного выполнения кода с использованием специальных имен параметров, таких как LD_PRELOAD. Злоумышленник может отправить полезную нагрузку своего общего объекта в теле запроса и сослаться на нее с помощью /proc/self/fd/0.
Уязвимость в веб-интерфейсе управления Cisco Small Business RV320 и RV325 Dual Gigabit WAN VPN Routers может позволить не прошедшему проверку подлинности удаленному злоумышленнику получить конфиденциальную информацию. Уязвимость связана с неправильным контролем доступа для URL-адресов. Злоумышленник может воспользоваться этой уязвимостью, подключившись к уязвимому устройству через HTTP или HTTPS и запросив определенные URL-адреса. Успешная эксплуатация может позволить злоумышленнику загрузить конфигурацию маршрутизатора или подробную диагностическую информацию. Cisco выпустила обновления прошивки, устраняющие эту уязвимость.
GeoServer — это открытый сервер, который позволяет пользователям делиться и редактировать геопространственные данные. До версий 2.22.6, 2.23.6, 2.24.4 и 2.25.2 несколько параметров запросов OGC позволяют выполнять удалённый код (RCE) неаутентифицированными пользователями через специально подготовленный ввод против стандартной установки GeoServer из-за небезопасной оценки имен свойств в качестве выражений XPath. API библиотеки GeoTools, который вызывает GeoServer, оценивает имена свойств/атрибутов для типов объектов таким образом, что небезопасно передает их в библиотеку commons-jxpath, которая может выполнять произвольный код при оценке выражений XPath. Эта оценка XPath предназначена для использования только сложными типами объектов (т.е. хранилищами данных схемы приложений), но неправильно применяется и к простым типам объектов, что делает эту уязвимость применимой ко **ВСЕМ** экземплярам GeoServer. Публичный PoC не предоставлен, но эта уязвимость подтверждена как подлежащая эксплуатации через запросы WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic и WPS Execute. Эта уязвимость может привести к выполнению произвольного кода. Версии 2.22.6, 2.23.6, 2.24.4 и 2.25.2 содержат исправление этой проблемы. Обходной путь состоит в удалении файла `gt-complex-x.y.jar` из GeoServer, где `x.y` — это версия GeoTools (например, `gt-complex-31.1.jar`, если используется GeoServer 2.25.1). Это удалит уязвимый код из GeoServer, но может нарушить некоторую функциональность GeoServer или помешать его развёртыванию, если модуль gt-complex необходим.
vSphere Client (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в плагине Virtual SAN Health Check, который включен по умолчанию в vCenter Server. Злоумышленник, имеющий сетевой доступ к порту 443, может воспользоваться этой проблемой для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещается vCenter Server.
Функция findMacroMarker в parserLib.pas в Rejetto HTTP File Server (также известном как HFS или HttpFileServer) 2.3x до версии 2.3c позволяет удаленным злоумышленникам выполнять произвольные программы через последовательность %00 в действии поиска.
Было обнаружено, что SolarView Compact ver.6.00 содержит уязвимость внедрения команд через conf_mail.php.
Оценка: 10.0
Cisco предоставляет обновление для продолжающегося расследования наблюдаемой эксплуатации функции веб-интерфейса в программном обеспечении Cisco IOS XE. Мы обновляем список исправленных выпусков и добавляем средство проверки программного обеспечения. Наше расследование установило, что злоумышленники использовали две ранее неизвестные проблемы. Злоумышленник сначала воспользовался CVE-2023-20198, чтобы получить первоначальный доступ, и выдал команду привилегии 15, чтобы создать локального пользователя и комбинацию паролей. Это позволило пользователю войти в систему с обычным пользовательским доступом. Затем злоумышленник воспользовался другим компонентом функции веб-интерфейса, используя нового локального пользователя для повышения привилегий до root и записи имплантата в файловую систему. Cisco присвоила этой проблеме CVE-2023-20273. CVE-2023-20198 был присвоен рейтинг CVSS 10.0. CVE-2023-20273 был присвоен рейтинг CVSS 7.2. Обе эти CVE отслеживаются CSCwh87343.
Оценка: 7.8
Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016, Microsoft Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows 8.1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленный документ, также известная как "Уязвимость удаленного выполнения кода Microsoft Office/WordPad с Windows API."
Оценка: 0.9436
Atlassian стало известно о проблеме, о которой сообщили несколько клиентов, когда внешние злоумышленники могли использовать ранее неизвестную уязвимость в общедоступных экземплярах Confluence Data Center и Server для создания несанкционированных учетных записей администратора Confluence и доступа к экземплярам Confluence. Эта уязвимость не затрагивает сайты Atlassian Cloud. Если доступ к вашему сайту Confluence осуществляется через домен atlassian.net, он размещается Atlassian и не подвержен этой проблеме.
Сервер ForgeRock AM до версии 7.0 имеет уязвимость, связанную с десериализацией Java, в параметре jato.pageSession на нескольких страницах. Эксплуатация не требует аутентификации, и удаленное выполнение кода может быть вызвано путем отправки одного специально созданного запроса /ccversion/* на сервер. Уязвимость существует из-за использования Sun ONE Application Framework (JATO), обнаруженного в версиях Java 8 или более ранних.
Оценка: 7.2
Fortra (ранее HelpSystems) GoAnywhere MFT страдает от уязвимости инъекции команд без аутентификации в сервлете ответа лицензии из-за десериализации произвольного объекта, контролируемого атакующим. Эта проблема была исправлена в версии 7.1.2.
Уязвимость инъекции шаблона в старых версиях Confluence Data Center и Server позволяет неаутентифицированному злоумышленнику добиться RCE на затронутом экземпляре. Клиенты, использующие затронутую версию, должны немедленно принять меры. Последние поддерживаемые версии Confluence Data Center и Server не подвержены этой уязвимости, поскольку она была устранена во время регулярных обновлений версии. Тем не менее, Atlassian рекомендует клиентам заботиться об установке последней версии, чтобы защитить свои экземпляры от некритических уязвимостей, описанных в январском бюллетене безопасности Atlassian.
Оценка: 9.9
mongo-express до версии 0.54.0 уязвим к удаленному выполнению кода через конечные точки, которые используют метод `toBSON`. Неправильное использование зависимости `vm` для выполнения команд `exec` в небезопасной среде.
Уязвимость в компоненте BI Publisher (ранее XML Publisher) СУБД Oracle Fusion Middleware (подкомпонент: BI Publisher Security). Поддерживаемые версии, подверженные уязвимости: 11.1.1.9.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети по протоколу HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Хотя уязвимость находится в BI Publisher (ранее XML Publisher), атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым данным, доступным для BI Publisher (ранее XML Publisher), а также к несанкционированному доступу на чтение к подмножеству данных, доступных для BI Publisher (ранее XML Publisher). Базовая оценка CVSS 3.0: 7.2 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N).
При работе Apache Tomcat 7.0.0 - 7.0.79 в Windows с включенными HTTP PUT (например, путем установки для параметра readonly initialisation значения false по умолчанию), можно было загрузить JSP-файл на сервер с помощью специально созданного запроса. Затем этот JSP можно было запросить, и любой код, содержащийся в нем, выполнялся бы сервером.
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с доступом к сети через IIOP скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
vBulletin 5.5.4 до 5.6.2 допускает удаленное выполнение команд через специально созданные данные subWidgets в запросе ajax/render/widget_tabbedcontainer_tab_panel. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2019-16759.