Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9049
CVSS 4.0
Оценка: 8.7
Cacti - это платформа управления производительностью и неисправностями с открытым исходным кодом. Аутентифицированный пользователь Cacti может злоупотреблять функциями создания графиков и шаблонов графиков для создания произвольных скриптов PHP в веб-корне приложения, что приведет к удаленному выполнению кода на сервере. Эта уязвимость исправлена в версии 1.2.29.
Оценка: 0.9048
CVSS 3.x
Оценка: 8.8
Roundcube Webmail версии 1.5.10 и 1.6.x до 1.6.11 позволяет выполнить удаленное выполнение кода аутентифицированными пользователями, поскольку параметр _from в URL-адресе не проверяется в program/actions/settings/upload.php, что приводит к десериализации объекта PHP [1]. Уязвимость была исправлена в версиях 1.6.11 и 1.5.10. Настоятельно рекомендуется обновить все производственные установки Roundcube 1.6.x и 1.5.x до этих версий [2]. Источники: - [1] https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10 - [2] https://github.com/roundcube/roundcubemail/pull/9865 - [3] https://github.com/roundcube/roundcubemail/releases/tag/1.6.11 - [4] https://github.com/roundcube/roundcubemail/commit/0376f69e958a8fef7f6f09e352c541b4e7729c4d - [5] https://github.com/roundcube/roundcubemail/releases/tag/1.5.10
Оценка: 0.9047
Оценка: 6.5
Jellyfin — это бесплатная система мультимедиа. В Jellyfin до версии 10.7.1 при использовании определенных конечных точек правильно сформированные запросы позволяют произвольно считывать файлы из файловой системы сервера Jellyfin. Эта проблема более распространена при использовании Windows в качестве хост-ОС. Серверы, подключенные к общедоступному Интернету, потенциально подвержены риску. Эта проблема устранена в версии 10.7.1. В качестве обходного пути пользователи могут ограничить некоторый доступ, применив строгие разрешения безопасности к своей файловой системе, однако рекомендуется обновить систему как можно скорее.
Оценка: 0.9046
CVSS 2.0
Оценка: 6.8
Неуказанная уязвимость в Zope 2.12.x и 2.13.x, используемая в Plone 4.0.x до 4.0.9, 4.1 и 4.2 до 4.2a2, позволяет удаленным злоумышленникам выполнять произвольные команды через векторы, связанные с классом p_ в OFS/misc_.py и использованием модулей Python.
Оценка: 6.4
Функция ap_get_mime_headers_core в Apache httpd 2.0.49 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (исчерпание памяти), и, возможно, ошибку знака целого числа, приводящую к переполнению буфера на основе кучи в 64-битных системах, через длинные строки заголовков с большим количеством пробелов или символов табуляции.
Оценка: 7.5
Barcode - это плагин GLPI для печати штрих-кодов и QR-кодов. Экземпляры GLPI версии 2.x до версии 2.6.1 с установленным плагином barcode уязвимы для уязвимости обхода пути. Эта проблема была исправлена в версии 2.6.1. В качестве обходного пути удалите файл `front/send.php`.
Оценка: 0.9045
Оценка: 9.1
Неправильная авторизация в репозитории GitHub modoboa/modoboa до версии 2.1.0.
Оценка: 0.9044
Оценка: 7.2
Sourcecodester Faculty Evaluation System v1.0 уязвим для произвольного выполнения кода через /eval/ajax.php?action=save_user.
Оценка: 0.9043
Оценка: 7.8
Служба вторичного входа в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, а также Windows 10 Gold и 1511 неправильно обрабатывает обработчики запросов, что позволяет локальным пользователям получать привилегии через специально подготовленное приложение, известной как "Уязвимость повышения привилегий вторичного входа."
Оценка: 0.9039
Оценка: 9.8
Неправильная нейтрализация специальных элементов, используемых в OS command ('os command injection') в Fortinet FortiSIEM версии с 7.1.0 по 7.1.1 и с 7.0.0 по 7.0.2 и с 6.7.0 по 6.7.8 и с 6.6.0 по 6.6.3 и с 6.5.0 по 6.5.2 и с 6.4.0 по 6.4.2 позволяет злоумышленнику выполнять несанкционированный код или команды через специально созданные API запросы.
Оценка: 0.9038
Уязвимость в функции `_backup_run` в aimhubio/aim версии 3.19.3 позволяет удаленным злоумышленникам перезаписывать любые файлы на хост-сервере и извлекать произвольные данные. Уязвимость возникает из-за неправильной обработки параметров `run_hash` и `repo.path`, которыми можно манипулировать для создания и записи в произвольные пути к файлам. Это может привести к отказу в обслуживании из-за перезаписи критических системных файлов, потере личных данных и потенциальному удаленному выполнению кода.
CyberPanel до версии 2.3.8 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через метасимволы оболочки в поле phpSelection в URI websites/submitWebsiteCreation.
Оценка: 0.9037
Плагин PayPlus Payment Gateway WordPress до версии 6.6.9 неправильно очищает и экранирует параметр перед использованием его в операторе SQL через маршрут WooCommerce API, доступный для не прошедших проверку подлинности пользователей, что приводит к уязвимости SQL-инъекции.
Подсистема Jenkins CLI в Jenkins до версии 1.638 и LTS до версии 1.625.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный сериализованный объект Java, связанный с проблемным файлом webapps/ROOT/WEB-INF/lib/commons-collections-*.jar и "Groovy variant in 'ysoserial'".
Оценка: 0.9036
Множественные переполнения буфера в службе IMAP (imapd32.exe) в Ipswitch IMail Server 2006 до 2006.21 позволяют удаленным аутентифицированным пользователям выполнять произвольный код через команду (1) Search или (2) Search Charset.
CMCAgent в NCR Command Center Agent 16.3 на серверах Aloha POS/BOH разрешает отправку параметра runCommand (в документе XML, отправленном на порт 8089), который позволяет удаленное, неаутентифицированное выполнение произвольной команды от имени SYSTEM, как это было использовано в реальных условиях в 2020 и/или 2021 году. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что эксплуатация происходит только на устройствах с определенной "неправильной конфигурацией".
Оценка: 5.3
OpenSSH до версии 7.7 подвержен уязвимости перечисления пользователей из-за того, что не задерживает отказ для недействительного пользователя аутентификации до тех пор, пока пакет, содержащий запрос, не будет полностью проанализирован, что связано с auth2-gss.c, auth2-hostbased.c и auth2-pubkey.c.
Оценка: 0.9035
Проблема была обнаружена на устройствах D-Link DIR-825 R1 через 3.0.1 до 2020-11-20. Переполнение буфера в веб-интерфейсе позволяет злоумышленникам осуществить выполнение удаленного кода до аутентификации.
Оценка: 5.9
Протокол SSLv2, используемый в OpenSSL до версий 1.0.1s и 1.0.2 до 1.0.2g и других продуктах, требует, чтобы сервер отправлял сообщение ServerVerify перед установлением того, что клиент обладает определенными данными RSA в открытом виде, что облегчает удаленным злоумышленникам расшифровку данных TLS ciphertext, используя оракул дополнения Bleichenbacher RSA, также известный как атака "DROWN".
Оценка: 0.9034
ThinkPHP Framework до версии 6.0.14 допускает включение локальных файлов через параметр lang, когда включена функция языкового пакета (lang_switch_on=true). Неаутентифицированный и удаленный злоумышленник может использовать это для выполнения произвольных команд операционной системы, как показано на примере включения pearcmd.php.
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: Web Services). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высокими привилегиями, имеющему сетевой доступ через T3, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. CVSS 3.0 Base Score 7.2 (Воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).