Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9004
CVSS 3.x
Оценка: 7.5
jqueryFileTree 2.1.5 и более ранние версии подвержены обходу каталогов.
Оценка: 9.8
Устройства SEOWON INTECH SLC-130 и SLR-120S допускают удаленное выполнение кода через параметр ipAddr страницы system_log.cgi.
Уязвимость Path Traversal в Gitblit 1.9.3 может привести к чтению файлов веб-сайта через /resources//../ (например, с последующим указанием имени пути WEB-INF или META-INF).
Оценка: 0.9003
В PlayTube 3.0.1 обнаружена уязвимость, классифицированная как проблематичная. Эта проблема затрагивает некоторую неизвестную обработку компонента Redirect Handler. Манипулирование приводит к раскрытию информации. Атака может быть инициирована удаленно. Этой уязвимости был присвоен идентификатор VDB-238577. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия информации, но он никак не отреагировал.
Оценка: 0.9002
Exim 4.92–4.92.2 допускает удаленное выполнение кода, уязвимость, отличная от CVE-2019-15846. В string_vformat в string.c происходит переполнение буфера на основе кучи, связанное с длинной командой EHLO.
Оценка: 0.9000
Плагин Infographic Maker WordPress до версии 4.3.8 не проверяет и не экранирует параметр post_id перед использованием в SQL-запросе через AJAX-действие qcld_upvote_action (доступно для неаутентифицированных и аутентифицированных пользователей), что приводит к неаутентифицированной SQL-инъекции.
CVSS 2.0
Оценка: 10.0
op5config/welcome в system-op5config до версии 2.0.3 в op5 Monitor и op5 Appliance до версии 5.5.3 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре password.
Плагин MStore API для WordPress подвержен обходу аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя, предоставляемого во время запроса REST API добавления листинга через плагин. Это позволяет неаутентифицированным злоумышленникам войти в систему как любой существующий пользователь на сайте, например, как администратор, если у них есть доступ к идентификатору пользователя.
Оценка: 0.8999
Оценка: 6.5
Уязвимость CRLF-инъекции была обнаружена на устройствах TCP/IP Converter BF-430, BF-431 и BF-450M от CHIYU Technology Inc из-за отсутствия проверки параметра redirect=, доступного во многих компонентах CGI.
Intel LANDesk Common Base Agent (CBA) в Symantec Alert Management System 2 (AMS2), используемый в Symantec System Center (SSS); Symantec AntiVirus Server; Symantec AntiVirus Central Quarantine Server; Symantec AntiVirus (SAV) Corporate Edition 9 до 9.0 MR7, 10.0 и 10.1 до 10.1 MR8 и 10.2 до 10.2 MR2; Symantec Client Security (SCS) 2 до 2.0 MR7 и 3 до 3.1 MR8; и Symantec Endpoint Protection (SEP) до 11.0 MR3, позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданный пакет, содержимое которого интерпретируется как команда для запуска в новом процессе функцией CreateProcessA.
Оценка: 0.8998
Оценка: 5.0
Функция _list_file_get в lib/Majordomo.pm в Majordomo 2 20110203 и более ранних версиях позволяет удаленным злоумышленникам проводить атаки с обходом каталогов и читать произвольные файлы через последовательность ./.../ в параметре "extra" команды help, что приводит к тому, что регулярное выражение создает последовательности .. (две точки). ПРИМЕЧАНИЕ: эта уязвимость связана с неполным исправлением CVE-2011-0049.
Wordpress - это CMS с открытым исходным кодом. Пользователь с возможностью загружать файлы (например, автор) может использовать проблему анализа XML в медиатеке, что приведет к атакам XXE. Для этого требуется, чтобы в установке WordPress использовался PHP 8. Доступ к внутренним файлам возможен при успешной атаке XXE. Это было исправлено в WordPress версии 5.7.1, а также в более старых затронутых версиях с помощью минорного выпуска. Настоятельно рекомендуем включить автоматические обновления.
Оценка: 0.8997
Django 3.1.x до 3.1.13 и 3.2.x до 3.2.5 допускает SQL-инъекцию QuerySet.order_by, если order_by является ненадежным вводом от клиента веб-приложения.
Оценка: 8.8
В Ruijie RG-EW1200G 07161417 r483 обнаружена уязвимость. Она была оценена как критическая. Эта проблема затрагивает некоторую неизвестную функциональность файла /api/sys/login. Манипулирование приводит к неправильной аутентификации. Атака может быть запущена удаленно. Эксплойт был раскрыт публично и может быть использован. VDB-237518 - идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связались заблаговременно по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.8996
CGI программа phf позволяет удаленно выполнять команды через метасимволы оболочки.
Оценка: 0.8995
Внедрение команд в интерфейсе администрирования APSystems ECU-R версии 5203 позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды от имени root, используя параметр timezone.
Spring Framework, версии 5.0 до 5.0.5 и версии 4.3 до 4.3.15 и более старые неподдерживаемые версии, позволяют приложениям предоставлять STOMP через конечные точки WebSocket с простым брокером STOMP в памяти через модуль spring-messaging. Злоумышленник может создать сообщение для брокера, которое может привести к атаке с удаленным выполнением кода.
Aerospike Community Edition 4.9.0.5 допускает не прошедшую проверку подлинности отправку и выполнение пользовательских функций (UDF), написанных на Lua, в рамках запроса к базе данных. Она пытается ограничить выполнение кода, отключая вызовы os.execute(), но этого недостаточно. Любой, у кого есть сетевой доступ, может использовать специально созданную UDF для выполнения произвольных команд ОС на всех узлах кластера на уровне разрешений пользователя, запускающего службу Aerospike.
Обнаружена уязвимость удаленного выполнения кода в HPE Intelligent Management Center (iMC) PLAT версии 7.3 E0504P04.
Roxy-wi — это веб-интерфейс с открытым исходным кодом для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость в Roxy-wi позволяет удаленному не прошедшему проверку подлинности злоумышленнику выполнить код, отправив специально созданный HTTP-запрос в файл /app/options.py. Это затрагивает версии Roxy-wi до 6.1.1.0. Пользователям рекомендуется обновиться. Известных обходных путей для решения этой проблемы нет.
Оценка: 0.8994
Обход относительного пути в репозитории GitHub mlflow/mlflow до версии 2.3.1.