Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9436
CVSS 3.x
Оценка: 9.8
Устройства DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta и Vigor300B 1.3.3_Beta, 1.4.2.1_Beta и 1.4.4_Beta позволяют удаленно выполнять код от имени root (без аутентификации) через метасимволы оболочки в URI cgi-bin/mainfunction.cgi. Эта проблема была исправлена в Vigor3900/2960/300B версии 1.5.1.
Оценка: 0.9435
Уязвимость удаленного выполнения кода в Open Management Infrastructure.
Версии Adobe ColdFusion, выпущенные 12 июля (2018.0.0.310739), Update 6 и более ранние, а также Update 14 и более ранние, содержат уязвимость неограниченной загрузки файлов. Успешная эксплуатация может привести к произвольному выполнению кода.
Jenkins 2.441 и более ранние версии, LTS 2.426.2 и более ранние версии не отключают функцию своего синтаксического анализатора команд CLI, которая заменяет символ '@', за которым следует путь к файлу, содержимым файла в аргументе, что позволяет неаутентифицированным злоумышленникам читать произвольные файлы в файловой системе контроллера Jenkins.
Оценка: 7.3
Grafana — это платформа визуализации данных с открытым исходным кодом. В затронутых версиях неаутентифицированные и аутентифицированные пользователи могут просматривать снимок с самым низким ключом базы данных, обращаясь к буквальным путям: /dashboard/snapshot/:key или /api/snapshots/:key. Если параметр конфигурации снимка "public_mode" установлен в значение true (в отличие от значения по умолчанию false), неаутентифицированные пользователи могут удалить снимок с самым низким ключом базы данных, обратившись к буквальному пути: /api/snapshots-delete/:deleteKey. Независимо от настройки "public_mode" снимка, аутентифицированные пользователи могут удалить снимок с самым низким ключом базы данных, обратившись к буквальным путям: /api/snapshots/:key или /api/snapshots-delete/:deleteKey. Комбинация удаления и просмотра обеспечивает полный проход по всем данным снимка, что приводит к полной потере данных снимка. Эта проблема была решена в версиях 8.1.6 и 7.5.11. Если по какой-либо причине вы не можете обновиться, вы можете использовать обратный прокси-сервер или аналогичный, чтобы заблокировать доступ к буквальным путям: /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key и /api/snapshots/:key. У них нет нормальной функции, и их можно отключить без побочных эффектов.
Оценка: 6.5
Неправильный контроль доступа в версиях Citrix ADC и Citrix Gateway до 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 и 10.5-70.18, а также в версиях Citrix SDWAN WAN-OP до 11.1.1a, 11.0.3d и 10.2.7 позволяет неаутентифицированный доступ к некоторым конечным точкам URL.
Оценка: 7.8
Уязвимость удаленного выполнения кода спулера печати Windows.
Версии Adobe Commerce 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 и более ранние подвержены уязвимости неправильного ограничения ссылки на внешние XML-сущности ('XXE'), что может привести к выполнению произвольного кода. Злоумышленник может использовать эту уязвимость, отправив подготовленный XML-документ, который ссылается на внешние сущности. Эксплуатация этой проблемы не требует взаимодействия пользователя.
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 8.1
Плагин Struts 1 в Apache Struts 2.1.x и 2.3.x может позволить удалённое выполнение кода через значение поля, переданное в необработанном сообщении в ActionMessage.
SolarWinds Orion API уязвим для обхода аутентификации, что может позволить удаленному злоумышленнику выполнять команды API. Эта уязвимость может позволить удаленному злоумышленнику обойти аутентификацию и выполнять команды API, что может привести к компрометации экземпляра SolarWinds. Уязвимы платформы SolarWinds Orion версий 2019.4 HF 5, 2020.2 без установленного исправления и 2020.2 HF 1.
IBM Aspera Faspex 4.4.2 уровень патча 1 и ранее могут позволить удаленному злоумышленнику выполнить произвольный код на системе, вызванный ошибкой десериализации YAML. Отправив специально подготовленный устаревший вызов API, злоумышленник может использовать эту уязвимость для выполнения произвольного кода на системе. Устаревший вызов API был удален в Faspex 4.4.2 PL2. IBM X-Force ID: 243512.
Оценка: 0.9434
В случае экземпляров, где включена аутентификация SAML SSO (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, хранящийся в сеансе, не был проверен. Злоумышленник, не прошедший проверку подлинности, может использовать эту проблему для повышения привилегий и получения административного доступа к Zabbix Frontend. Для выполнения атаки необходимо включить аутентификацию SAML, и злоумышленник должен знать имя пользователя Zabbix (или использовать гостевую учетную запись, которая отключена по умолчанию).
Apache Shiro до 1.2.5, когда для функции "запомнить меня" не был настроен шифровальный ключ, позволяет удаленным злоумышленникам выполнять произвольный код или обойти предназначенные ограничения доступа через неуточненный параметр запроса.
Не прошедшее проверку подлинности удаленное выполнение кода происходит в таких продуктах D-Link, как DIR-655C, DIR-866L, DIR-652 и DHP-1565. Проблема возникает, когда злоумышленник отправляет произвольный ввод в общий шлюзовый интерфейс устройства "PingTest", что может привести к общей инъекции. Злоумышленник, успешно инициировавший инъекцию команды, может добиться полного компрометации системы. Позже было независимо обнаружено, что это также затрагивает: DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825.
Парсер Jakarta Multipart в Apache Struts 2 2.3.x до 2.3.32 и 2.5.x до 2.5.10.1 имеет неверную обработку исключений и генерацию сообщений об ошибках во время попыток загрузки файла, что позволяет удаленным злоумышленникам выполнять произвольные команды через специально подготовленный заголовок HTTP Content-Type, Content-Disposition или Content-Length, как было эксплуатировано в дикой природе в марте 2017 года с заголовком Content-Type, содержащим строку #cmd=.
Веб-приложение Fileserver в Apache ActiveMQ 5.x до 5.14.0 позволяет удаленным злоумышленникам загружать и выполнять произвольные файлы через HTTP PUT, за которым следует HTTP MOVE запрос.
Spring Data Commons, версии до 1.13 до 1.13.10, 2.0 до 2.0.5 и старые неподдерживаемые версии, содержат уязвимость привязки свойства, вызванную неправильной нейтрализацией специальных элементов. Неаутентифицированный удалённый злоумышленник (или атака) может предоставить специально созданные параметры запроса для ресурсов HTTP, поддерживаемых Spring Data REST, или использовать привязку полезной нагрузки запроса на основе проекции Spring Data, что может привести к атаке выполнения кода удалённо.
Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет диагностический инструмент под названием 'MP Daemon', который обычно компилируется как двоичный файл 'UDPServer'. Двоичный файл подвержен многочисленным уязвимостям повреждения памяти и уязвимости произвольного внедрения команд, которые могут быть использованы удаленными неаутентифицированными злоумышленниками.
Оценка: 0.9433
Оценка: 8.8
Apache Druid включает возможность выполнять предоставленный пользователем код JavaScript, встроенный в различные типы запросов. Эта функциональность предназначена для использования в высоконадежных средах и отключена по умолчанию. Однако в Druid 0.20.0 и ранее возможно, чтобы аутентифицированный пользователь отправил специально сконструированный запрос, который заставит Druid запустить код JavaScript, предоставленный пользователем, для этого запроса, независимо от конфигурации сервера. Это может быть использовано для выполнения кода на целевой машине с привилегиями процесса сервера Druid.
Zoho ManageEngine ServiceDesk Plus версий до 11306, ServiceDesk Plus MSP версий до 10530 и SupportCenter Plus версий до 11014 уязвимы для неаутентифицированного удаленного выполнения кода. Это связано с URL-адресами /RestAPI в сервлете и ImportTechnicians в конфигурации Struts.