Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9024
CVSS 3.x
Оценка: 8.8
Плагин Slimstat Analytics WordPress до версии 4.9.3.3 не предотвращает отрисовку подписчиками шорткодов, которые объединяют атрибуты непосредственно в SQL-запрос.
Оценка: 9.1
Пользователь может получить доступ к /plugin api без аутентификации. Эта проблема затронула Apache ShenYu 2.4.0 и 2.4.1.
Оценка: 9.8
В Viessmann Vitogate 300 до версии 2.1.3.0 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает функцию isValidUser файла /cgi-bin/vitogate.cgi компонента Web Management Interface. Манипуляция приводит к использованию жестко закодированного пароля. Эксплойт был обнародован и может быть использован. Идентификатором этой уязвимости является VDB-240364. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.9023
Оценка: 7.5
Node.js 8.5.0 до 8.6.0 позволяет удаленным злоумышленникам получать доступ к нежелательным файлам, поскольку изменение в обработке ".." было несовместимо с проверкой имени пути, используемой неуказанными модулями сообщества.
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3, IIOP, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Aria Operations for Networks содержит уязвимость раскрытия информации. Злоумышленник, имеющий сетевой доступ к VMware Aria Operations for Networks, может выполнить атаку с внедрением команд, что приведет к раскрытию информации.
Оценка: 0.9022
Ошибка памяти в функции SSL_accept в nostromo nhttpd до 1.9.6 позволяет злоумышленнику вызвать отказ в обслуживании через специально созданный HTTP-запрос.
Оценка: 5.3
Проблема обнаружена в Kirona Dynamic Resource Scheduling (DRS) 5.5.3.5. Неаутентифицированный пользователь может получить доступ к /osm/REGISTER.cmd (также известному как /osm_tiles/REGISTER.cmd) напрямую: он содержит конфиденциальную информацию о базе данных через SQL-запросы в этом пакетном файле. Этот файл предоставляет информацию о базе данных SQL, такую как версия базы данных, имя таблицы, имя столбца и т. д.
Оценка: 0.9021
Проблема обнаружена в плагине acf-to-rest-api версий до 3.1.0 для WordPress. Он допускает небезопасную прямую ссылку на объект через манипуляции с постоянными ссылками, как показано в запросе wp-json/acf/v3/options/, который считывает конфиденциальную информацию в таблице wp_options, такую как значения login и pass.
Уязвимость обхода функции безопасности Windows SmartScreen.
На определенных маршрутизаторах на основе TOTOLINK Realtek SDK аутентифицированный злоумышленник может выполнять произвольные команды ОС через параметр sysCmd в URI boafrm/formSysCmd, даже если графический интерфейс (syscmd.htm) недоступен. Это позволяет получить полный контроль над внутренними компонентами устройства. Это затрагивает A3002RU до 2.0.0, A702R до 2.1.3, N301RT до 2.1.6, N302R до 3.4.0, N300RT до 3.4.0, N200RE до 4.0.0, N150RT до 3.4.0, N100RE до 3.4.0 и N302RE 2.0.2.
Оценка: 0.9020
Acrobat Reader DC версии 2020.013.20074 (и более ранние), 2020.001.30018 (и более ранние) и 2017.011.30188 (и более ранние) подвержены уязвимости переполнения буфера на основе кучи. Неаутентифицированный злоумышленник может использовать эту уязвимость для произвольного выполнения кода в контексте текущего пользователя. Для эксплуатации этой проблемы требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносный файл.
Множественные уязвимости в REST API Cisco UCS Director и Cisco UCS Director Express for Big Data могут позволить удаленному злоумышленнику обойти аутентификацию или провести атаки обхода каталогов на затронутом устройстве. Для получения дополнительной информации об этих уязвимостях, см. раздел «Подробности» данного бюллетеня.
Оценка: 0.9019
Обнаружено, что O2OA v6.4.7 содержит уязвимость удаленного выполнения кода (RCE) через /x_program_center/jaxrs/invoke.
Оценка: 0.9018
Оценка: 8.0
В Spring Framework версий 5.2.x до 5.2.3, версий 5.1.x до 5.1.13 и версий 5.0.x до 5.0.16 приложение уязвимо для атаки отраженной загрузки файлов (RFD), когда оно устанавливает заголовок Content-Disposition в ответе, где атрибут filename получен из предоставленных пользователем входных данных.
SSRF на /proxy в репозитории GitHub jgraph/drawio до версии 18.0.4. Злоумышленник может сделать запрос как сервер и прочитать его содержимое. Это может привести к утечке конфиденциальной информации.
Проблема обнаружена в Grafana до версии 7.3.4 при интеграции с Zabbix. Пароль Zabbix можно найти в исходном коде HTML api_jsonrpc.php. Когда пользователь входит в систему и разрешает пользователю зарегистрироваться, можно щелкнуть правой кнопкой мыши, чтобы просмотреть исходный код, и использовать Ctrl-F для поиска пароля в api_jsonrpc.php, чтобы узнать пароль учетной записи Zabbix и адрес URL.
Оценка: 7.8
Win32k.sys в драйверах ядра в Microsoft Windows Server 2003 SP2, Vista SP2 и Server 2008 SP2 позволяет локальным пользователям получать привилегии через специально подготовленное приложение, как это использовалось в дикой природе в апреле 2015 года, известной как "Уязвимость повышения привилегий в Win32k."
Оценка: 0.9016
Уязвимость обхода аутентификации с использованием предполагаемых неизменяемых данных в Apache HugeGraph-Server. Эта проблема затрагивает Apache HugeGraph-Server: с версии 1.0.0 до версии 1.5.0. Пользователям рекомендуется обновиться до версии 1.5.0, в которой устранена эта проблема.
Консоль управления в WSO2 API Manager до версии 3.1.0 и API Microgateway 2.2.0 допускает внедрение XML External Entity (XXE).
Оценка: 0.9015
Оценка: 8.5
Traccar — это система GPS-слежения с открытым исходным кодом. Версии до 6.0 уязвимы к обходу пути и неограниченной загрузке файлов с опасным типом. Поскольку система по умолчанию разрешает регистрацию, злоумышленники могут получить обычные пользовательские разрешения, зарегистрировав учетную запись, и использовать эту уязвимость для загрузки файлов с префиксом `device.` в любую папку. Злоумышленники могут использовать эту уязвимость для фишинга, межсайтовых сценариев и потенциально выполнять произвольные команды на сервере. Версия 6.0 содержит исправление для этой проблемы.