Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9071
CVSS 3.x
Оценка: 9.8
В версиях Spring Security до 5.4.11+, 5.5.7+, 5.6.4+ и более старых неподдерживаемых версиях RegexRequestMatcher можно легко неправильно настроить, чтобы его можно было обойти на некоторых контейнерах сервлетов. Приложения, использующие RegexRequestMatcher с `.` в регулярном выражении, возможно, уязвимы для обхода авторизации.
CVSS 2.0
Оценка: 10.0
Переполнение буфера в расширении ISAPI (idq.dll) в Index Server 2.0 и Indexing Service 2000 в IIS 6.0 beta и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды через длинный аргумент для файлов Internet Data Administration (.ida) и Internet Data Query (.idq), таких как default.ida, как это обычно используется Code Red.
Плагин InstaWP Connect – 1-click WP Staging & Migration для WordPress уязвим для произвольной загрузки файлов из-за недостаточной проверки файлов в конечной точке REST API /wp-json/instawp-connect/v1/config во всех версиях до 0.1.0.22 включительно. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы.
Оценка: 0.9070
IBM Data Risk Manager 2.0.1, 2.0.2, 2.0.3, 2.0.4, 2.0.5 и 2.0.6 содержит пароль по умолчанию для административной учетной записи IDRM. Удаленный злоумышленник может использовать эту уязвимость для входа в систему и выполнения произвольного кода в системе с правами root. IBM X-Force ID: 180534.
Во всех версиях Kubernetes до v1.10.11, v1.11.5 и v1.12.3 неправильная обработка ответов об ошибках на проксированные запросы обновления в kube-apiserver позволяла специально созданным запросам установить соединение через сервер API Kubernetes с бэкенд-серверами, а затем отправлять произвольные запросы по тому же соединению непосредственно в бэкенд, аутентифицированные с помощью TLS-учетных данных сервера API Kubernetes, используемых для установления соединения с бэкендом.
Оценка: 0.9068
pgAdmin <= 8.4 подвержен уязвимости удаленного выполнения кода (RCE) через API проверки пути к бинарным файлам. Эта уязвимость позволяет злоумышленникам выполнять произвольный код на сервере, хостингующем PGAdmin, что представляет серьезную угрозу для целостности системы управления базами данных и безопасности основных данных.
Оценка: 7.5
guestbook.pl очищает вставленные пользователем SSI-команды, удаляя текст между разделителями "<!--" и "-->", что позволяет удаленным злоумышленникам выполнять произвольные команды, когда guestbook.pl работает на Apache 1.3.9 и, возможно, других версиях, поскольку Apache допускает другие закрывающие последовательности, кроме "-->".
Оценка: 0.9067
Оценка: 4.3
В Grafana 2.x через 6.x до 6.3.4 части HTTP API допускают неаутентифицированное использование. Это позволяет запустить атаку типа «отказ в обслуживании» против сервера, на котором работает Grafana.
Оценка: 0.9066
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 5.3
Уязвимость перечисления пользователей в TerraMaster TOS <= 4.2.06 позволяет удаленным неаутентифицированным злоумышленникам идентифицировать действительных пользователей в системе через параметр username в wizard/initialise.php.
Уязвимость обхода в GeneralDocs.aspx в CentralSquare CryWolf (False Alarm Management) до 2024-08-09 позволяет неаутентифицированным злоумышленникам читать файлы за пределами рабочего веб-каталога через параметр rpt, что приводит к раскрытию конфиденциальной информации.
Оценка: 6.5
Устройства Hongdian H8922 3.0.5 допускают обход каталогов. Обработчик экспорта журналов /log_download.cgi не проверяет пользовательский ввод и позволяет удаленному злоумышленнику с минимальными привилегиями загрузить любой файл с устройства, подставив ../ (например, ../../etc/passwd). Это можно выполнить с помощью веб-браузера, изменив имя файла соответствующим образом. При посещении log_download.cgi?type=../../etc/passwd и входе в систему веб-сервер разрешит загрузку содержимого файла /etc/passwd.
Оценка: 0.9065
Обнаружена проблема в AsusWRT до версии 3.0.0.4.384_10007. Функция do_vpnupload_post в router/httpd/web.c в vpnupload.cgi предоставляет функциональность для установки значений конфигурации NVRAM, что позволяет злоумышленникам установить пароль администратора и запустить SSH-демон (или включить режим команд infosvr) и, следовательно, получить удаленный административный доступ, через специально созданный запрос. Это доступно для неаутентифицированных злоумышленников в сочетании с CVE-2018-5999.
Оценка: 0.9064
Оценка: 5.5
Уязвимость обхода каталогов в функциях (1) extract и (2) extractall в модуле tarfile в Python позволяет удаленным злоумышленникам с помощью пользователя перезаписывать произвольные файлы через последовательность .. (точка-точка) в именах файлов в архиве TAR, что является проблемой, связанной с CVE-2001-1267.
Уязвимость обхода каталогов в функциональности загрузки файлов в ZOHO WebNMS Framework 5.2 и 5.2 SP1 позволяет удаленным злоумышленникам загружать и выполнять произвольные JSP-файлы через .. (две точки) в параметре fileName для servlets/FileUploadServlet.
Оценка: 0.9063
Выполнение команд от имени root через переполнение буфера в сервере базы данных Tooltalk (rpc.ttdbserverd).
Оценка: 0.9061
Оценка: 9.1
При запуске Apache Cassandra со следующей конфигурацией: enable_user_defined_functions: true enable_scripted_user_defined_functions: true enable_user_defined_functions_threads: false злоумышленник может выполнить произвольный код на хосте. Злоумышленнику потребуется достаточно разрешений для создания определяемых пользователем функций в кластере, чтобы иметь возможность использовать эту уязвимость. Обратите внимание, что эта конфигурация задокументирована как небезопасная и будет по-прежнему считаться небезопасной после этого CVE.
Оценка: 0.9060
Модели MVPower CCTV DVR, включая TV-7104HE 1.8.4 115215B9 и TV7108HE, содержат веб-оболочку, доступную через URI /shell. Удаленный неаутентифицированный злоумышленник может выполнять произвольные команды операционной системы от имени root. Эта уязвимость также упоминается как "JAWS webserver RCE" из-за легко идентифицируемого поля сервера HTTP-ответа. Другие версии прошивки, по крайней мере с 2014 по 2019 год, также могут быть затронуты. Это использовалось в дикой природе с 2017 по 2022 год.
Уязвимость неограниченной загрузки файлов в службе Document Conversions Launcher Service в Microsoft Office SharePoint Server 2007 SP2, когда включена служба Document Conversions Load Balancer Service, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SOAP-запрос на TCP-порт 8082, также известная как "Malformed Request Code Execution Vulnerability".
Spring Framework, версии 5.0 до 5.0.5 и версии 4.3 до 4.3.15 и более старые неподдерживаемые версии, позволяют приложениям настраивать Spring MVC для обслуживания статических ресурсов (например, CSS, JS, изображений). Когда статические ресурсы обслуживаются из файловой системы в Windows (в отличие от classpath или ServletContext), злоумышленник может отправить запрос, используя специально созданный URL-адрес, который может привести к атаке обхода каталогов.
Оценка: 5.1
Веб-интерфейс AWStats 6.4 и 6.5, когда включены обновления статистики, позволяет удаленным злоумышленникам выполнять произвольный код через метасимволы оболочки в параметре migrate.