Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8982
CVSS 3.x
Оценка: 9.8
HP OpenView Network Node Manager 6.2 до 7.50 позволяет удалённым злоумышленникам выполнять произвольные команды через управляющие символы оболочки в (1) параметре node к connectedNodes.ovpl, (2) cdpView.ovpl, (3) freeIPaddrs.ovpl и (4) ecscmg.ovpl.
Тема OnAir2 WordPress до версии 3.9.9.2 и плагин QT KenthaRadio WordPress до версии 2.0.2 предоставили прокси-функциональность неаутентифицированным пользователям, отправка запросов к этой прокси-функциональности приведет к тому, что веб-сервер получит и отобразит контент с любого URI, что позволит использовать уязвимости SSRF (Server Side Request Forgery) и RFI (Remote File Inclusion) на веб-сайте.
Оценка: 8.8
Squirrelly - это механизм шаблонов, реализованный на JavaScript, который работает из коробки с ExpressJS. Squirrelly смешивает чистые данные шаблона с параметрами конфигурации движка через API рендеринга Express. Перезапись внутренних параметров конфигурации может вызвать удаленное выполнение кода во вторичных приложениях. Эта проблема исправлена в версии 9.0.0. Для получения полной информации обратитесь к отчету GHSL-2021-023, на который есть ссылка.
Оценка: 0.8981
Оценка: 7.5
Microstrategy Web 10.4 предоставляет конфигурацию JVM, архитектуру ЦП, папку установки и другую информацию через URL /MicroStrategyWS/happyaxis.jsp. Злоумышленник может использовать эту уязвимость, чтобы узнать больше об окружении, в котором работает приложение. Эта проблема была решена во всех версиях продукта 11.0 и выше.
Оценка: 0.8978
В шлюзе удаленных рабочих столов Windows (RD Gateway) существует уязвимость удаленного выполнения кода, когда не прошедший проверку подлинности злоумышленник подключается к целевой системе с помощью RDP и отправляет специально созданные запросы, также известная как «Уязвимость удаленного выполнения кода шлюза удаленных рабочих столов Windows (RD Gateway)». Этот идентификатор CVE отличается от CVE-2020-0610.
Переполнение буфера в реализациях IKEv1 и IKEv2 в Cisco ASA Software до 8.4(7.30), 8.7 до 8.7(1.18), 9.0 до 9.0(4.38), 9.1 до 9.1(7), 9.2 до 9.2(4.5), 9.3 до 9.3(3.7), 9.4 до 9.4(2.4) и 9.5 до 9.5(2.2) на устройствах ASA 5500, устройствах ASA 5500-X, модуле служб ASA для устройств Cisco Catalyst 6500 и Cisco 7600, устройствах ASA 1000V, виртуальном устройстве Adaptive Security Virtual Appliance (aka ASAv), модуле безопасности Firepower 9300 ASA и устройствах ISA 3000 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (перезагрузка устройства) через специально созданные пакеты UDP, он же ошибки CSCux29978 и CSCux42019.
Оценка: 0.8977
Оценка: 8.0
Уязвимость Server Side Request Forgery (SSRF) затронула дистрибутив Apache Axis 1.4, который был выпущен в 2006 году. Коммиты безопасности и исправления ошибок продолжаются в репозитории Subversion проекта Axis 1.x, устаревшим пользователям рекомендуется собирать из исходного кода. Преемником Axis 1.x является Axis2, последняя версия которого 1.7.9 и не подвержена этой проблеме.
Оценка: 0.8975
KLog Server 2.4.1 допускает внедрение команд ОС через метасимволы оболочки в параметре user actions/authenticate.php.
Bludit 3.9.2 допускает удаленное выполнение кода через bl-kernel/ajax/upload-images.php, поскольку PHP-код может быть введен с именем файла .jpg, а затем этот PHP-код может записывать другой PHP-код в путь ../.
Оценка: 0.8973
Netatalk до 3.1.12 уязвим для записи за пределами выделенной области памяти в dsi_opensess.c. Это связано с отсутствием проверки границ для управляемых злоумышленником данных. Удаленный неаутентифицированный злоумышленник может использовать эту уязвимость для выполнения произвольного кода.
Внедрение команд в репозитории GitHub froxlor/froxlor до версии 2.0.8.
CVSS 2.0
Dahua DVR 2.608.0000.0 и 2.608.GV00.0 позволяют удаленным злоумышленникам обходить аутентификацию и получать конфиденциальную информацию, включая учетные данные пользователей, изменять пароли пользователей, очищать файлы журналов и выполнять другие действия через запрос к TCP-порту 37777.
Оценка: 0.8972
Эскалация привилегий в PHP-Fusion 9.03.50 downloads/downloads.php позволяет аутентифицированному пользователю (не администратору) отправлять на сервер специально созданный запрос и выполнять удаленное выполнение команд (RCE).
Оценка: 0.8971
CVSS 4.0
Оценка: 6.9
В TVT DVR TD-2104TS-CL, DVR TD-2108TS-HP, Provision-ISR DVR SH-4050A5-5L(MM) и AVISION DVR AV108T обнаружена уязвимость, классифицированная как проблематичная. Эта уязвимость затрагивает неизвестный код файла /queryDevInfo. Манипулирование приводит к раскрытию информации. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. VDB-273262 — идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.8969
Оценка: 7.9
Реализация сервера Netlogon в smbd в Samba 3.5.x и 3.6.x до 3.6.25, 4.0.x до 4.0.25, 4.1.x до 4.1.17 и 4.2.x до 4.2.0rc5 выполняет операцию free на неинициализированном указателе стека, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты Netlogon, которые используют RPC API ServerPasswordSet, как продемонстрировано пакетами, достигающими функции _netr_ServerPasswordSet в rpc_server/netlogon/srv_netlog_nt.c.
Rubedo до 3.4.0 содержит уязвимость Directory Traversal в компоненте theme, позволяющую неаутентифицированным злоумышленникам читать и выполнять произвольные файлы за пределами корневого пути службы, как продемонстрировано URI /theme/default/img/%2e%2e/..//etc/passwd.
Оценка: 8.2
Плагин All-in-One Video Gallery для WordPress уязвим для произвольной загрузки файлов и слепой подделки запросов на стороне сервера через параметр 'dl', найденный в файле ~/public/video.php в версиях до 2.6.0 включительно. Это позволяет неаутентифицированным пользователям загружать конфиденциальные файлы, размещенные на уязвимом сервере, и подделывать запросы к серверу.
Множественные уязвимости в REST API Cisco UCS Director и Cisco UCS Director Express for Big Data могут позволить удаленному злоумышленнику обойти аутентификацию или провести атаки обхода каталогов на затронутом устройстве. Для получения дополнительной информации об этих уязвимостях, см. раздел «Подробности» данного бюллетеня.
Оценка: 0.8968
Оценка: 5.3
Существует уязвимость в Microsoft Windows, позволяющая осуществить подмену данных. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может понизить уровень безопасности функций NTLM. Для эксплуатации уязвимости злоумышленнику необходимо вмешаться в процесс обмена NTLM. Затем злоумышленник может изменить флаги пакета NTLM без нарушения подписи. Обновление устраняет уязвимость, усиливая защиту NTLM MIC на стороне сервера [1]. Источники: - [1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1040
Оценка: 0.8967
H3C ER8300G2-X уязвим для неправильного контроля доступа. Пароль для системы управления маршрутизатора можно получить через интерфейс входа на страницу системы управления.
Проблема была обнаружена в CloudMe до версии 1.11.0. Неаутентифицированный удаленный злоумышленник, который может подключиться к клиентскому приложению "CloudMe Sync", прослушивающему порт 8888, может отправить вредоносную полезную нагрузку, вызывающую состояние переполнения буфера. Это приведет к тому, что злоумышленник сможет контролировать поток выполнения программы и разрешить выполнение произвольного кода.