Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9034
CVSS 3.x
Оценка: 7.2
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: Web Services). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высокими привилегиями, имеющему сетевой доступ через T3, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. CVSS 3.0 Base Score 7.2 (Воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
CVSS 2.0
Оценка: 6.5
SQL-инъекция в d4d/statusFilter.php в Plixer Scrutinizer (aka Dell SonicWALL Scrutinizer) до 9.5.2 позволяет удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметр q.
Оценка: 5.3
vSphere Client (HTML5) содержит уязвимость SSRF (Server Side Request Forgery) из-за неправильной проверки URL-адресов в плагине vCenter Server. Злоумышленник, имеющий сетевой доступ к порту 443, может воспользоваться этой проблемой, отправив POST-запрос к плагину vCenter Server, что приведет к раскрытию информации. Это затрагивает: VMware vCenter Server (7.x до 7.0 U1c, 6.7 до 6.7 U3l и 6.5 до 6.5 U3n) и VMware Cloud Foundation (4.x до 4.2 и 3.x до 3.10.1.2).
Оценка: 0.9033
Оценка: 9.8
Удаленное выполнение кода в Clinic's Patient Management System v 1.0 позволяет злоумышленнику загружать произвольный php-веб-шелл через функцию загрузки фотографии профиля в users.php.
Оценка: 10.0
Плагин contact-form-7 (он же Contact Form 7) до версии 5.3.2 для WordPress допускает неограниченную загрузку файлов и удаленное выполнение кода, поскольку имя файла может содержать специальные символы.
Устройства D-Link DIR-859 1.05 и 1.06B01 Beta01 позволяют удаленным злоумышленникам выполнять произвольные команды ОС через urn: для метода M-SEARCH в ssdpcgi() в /htdocs/cgibin, поскольку HTTP_ST обрабатывается неправильно. Значение urn: service/device проверяется с помощью функции strstr, что позволяет злоумышленнику объединять произвольные команды, разделенные метасимволами оболочки.
Оценка: 0.9032
Оценка: 7.5
Исследователь сообщил об уязвимости Directory Transversal в Serv-U 15.3. Это может позволить получить доступ к файлам, относящимся к установке Serv-U и файлам сервера. Эта проблема была решена в Serv-U 15.3 Hotfix 1.
Оценка: 0.9031
Уязвимость спуфинга раскрытия NTLM-хеша.
Оценка: 0.9030
LG N1A1 NAS 3718.510 подвержен: удаленному выполнению команд. Воздействие: выполнение произвольного кода (удаленное). Вектор атаки: HTTP POST с параметрами.
Плагин Hunk Companion для WordPress подвержен несанкционированной установке/активации плагина из-за отсутствия проверки возможностей в REST API-интерфейсе /wp-json/hc/v1/themehunk-import во всех версиях до 1.8.4 включительно. Это позволяет неаутентифицированным злоумышленникам устанавливать и активировать произвольные плагины, которые можно использовать для выполнения удаленного кода, если установлен и активирован другой уязвимый плагин.
Оценка: 0.9029
Оценка: 9.3
Мобильное приложение Adobe Reader до версии 11.2 для Android неправильно ограничивает использование JavaScript, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный PDF-документ, что связано с проблемой CVE-2012-6636.
Оценка: 0.9028
HTTPServerILServlet.java в JMS over HTTP Invocation Layer реализации JbossMQ, которая включена по умолчанию в Red Hat Jboss Application Server <= Jboss 4.X, не ограничивает классы, для которых она выполняет десериализацию, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные сериализованные данные.
Уязвимость локального включения файлов в плагине Site Editor до версии 1.1.1 для WordPress позволяет удаленным злоумышленникам извлекать произвольные файлы через параметр ajax_path в editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php, также известную как обход абсолютного пути.
vBulletin 5.5.4 through 5.6.2 позволяет удаленное выполнение команд через специально созданные данные subWidgets в запросе ajax/render/widget_tabbedcontainer_tab_panel. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2019-16759. ТАКЖЕ ОБРАТИТЕ ВНИМАНИЕ: CVE-2020-7373 является дубликатом CVE-2020-17496. CVE-2020-17496 является предпочтительным идентификатором CVE для отслеживания этой уязвимости.
Оценка: 0.9027
Laminas Project laminas-http до версии 2.14.2 и Zend Framework 3.0.0 имеют уязвимость десериализации, которая может привести к удаленному выполнению кода, если содержимое контролируется, что связано с методом __destruct класса Zend\Http\Response\Stream в Stream.php. ПРИМЕЧАНИЕ: Zend Framework больше не поддерживается мейнтейнером. ПРИМЕЧАНИЕ: поставщик laminas-http считает это «уязвимостью в самом языке PHP», но добавил определенные проверки типов в качестве способа предотвращения эксплуатации в (нерекомендуемых) случаях использования, когда данные, предоставленные злоумышленником, могут быть десериализованы.
Библиотека Windows Graphical Device Interface (GDI32.DLL) в Microsoft Windows позволяет удаленным злоумышленникам выполнять произвольный код через изображение формата Windows Metafile (WMF) с разработанным вызовом функции SETABORTPROC GDI Escape, связанным с Windows Picture and Fax Viewer (SHIMGVW.DLL), что является другой уязвимостью, чем CVE-2005-2123 и CVE-2005-2124, и было первоначально обнаружено в дикой природе на unionseek.com.
Оценка: 0.9026
Оценка: 6.8
Adobe Flash Player до версий 13.0.0.292 и 14.x до 18.x до 18.0.0.160 в Windows и OS X и до 11.2.202.466 в Linux, Adobe AIR до версий 18.0.0.144 в Windows и до 18.0.0.143 в OS X и Android, Adobe AIR SDK до версий 18.0.0.144 в Windows и до 18.0.0.143 в OS X и Adobe AIR SDK & Compiler до версий 18.0.0.144 в Windows и до 18.0.0.143 в OS X позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы.
PowerJob V4.3.1 уязвим для некорректного контроля доступа через интерфейс создания/сохранения пользователя.
Оценка: 8.8
XWiki Platform - это универсальная вики-платформа, предлагающая сервисы времени выполнения для приложений, построенных на ее основе. Неправильное экранирование в документе `SkinsCode.XWikiSkinsSheet` приводит к вектору внедрения от права просмотра этого документа к правам программирования, или, другими словами, можно выполнять произвольные скриптовые макросы, включая макросы Groovy и Python, которые позволяют удаленно выполнять код, включая неограниченный доступ для чтения и записи ко всему содержимому вики. Атака работает путем открытия несуществующей страницы с именем, содержащим опасную полезную нагрузку. Можно проверить, является ли существующая установка уязвимой. Инструкции по тестированию установки см. в связанном GHSA. Эта проблема была исправлена в XWiki 14.4.8, 14.10.4 и 15.0-rc-1. Пользователям рекомендуется обновиться. Фикс `d9c88ddc` также можно применить вручную к затронутому документу `SkinsCode.XWikiSkinsSheet`, и пользователям, не имеющим возможности обновиться, рекомендуется вручную исправить свои установки.
Для Eclipse Jetty версий <= 9.4.40, <= 10.0.2, <= 11.0.2 возможно для запросов к ConcatServlet с дважды закодированным путем получить доступ к защищенным ресурсам в каталоге WEB-INF. Например, запрос к `/concat?/%2557EB-INF/web.xml` может получить файл web.xml. Это может раскрыть конфиденциальную информацию, касающуюся реализации веб-приложения.
Оценка: 0.9025
distcc 2.x, используемый в XCode 1.5 и других, когда не настроен для ограничения доступа к порту сервера, позволяет удаленным злоумышленникам выполнять произвольные команды через задания компиляции, которые выполняются сервером без проверок авторизации.