Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8935
CVSS 3.x
Оценка: 9.8
В нескольких моделях IP-камер Axis обнаружена проблема. Существует обход контроля доступа.
Существует недостаток выполнения команд на Trend Micro Threat Discovery Appliance 2.6.1062r1 с параметром timezone в интерфейсе admin_sys_time.cgi.
vRealize Log Insight содержит уязвимость обхода каталогов. Не прошедший проверку подлинности злоумышленник может внедрять файлы в операционную систему затронутого устройства, что может привести к удаленному выполнению кода.
CVSS 2.0
Оценка: 4.6
Реализация перенаправления в parse.y в GNU Bash до 4.3 bash43-026 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (выход за границы массива и сбой приложения) или, возможно, оказывать другое неуказанное воздействие через специально созданное использование here documents, также известное как проблема "redir_stack".
Оценка: 0.8932
Оценка: 6.8
Adobe Flash Player до версии 10.3.183.5 в Windows, Mac OS X, Linux и Solaris и до версии 10.3.186.3 в Android, а также Adobe AIR до версии 2.7.1 в Windows и Mac OS X и до версии 2.7.1.1961 в Android, позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, что является уязвимостью, отличной от CVE-2011-2135, CVE-2011-2417 и CVE-2011-2425.
Оценка: 0.8931
Оценка: 8.8
Aria Operations for Networks содержит уязвимость аутентифицированной десериализации. Злоумышленник, имеющий сетевой доступ к VMware Aria Operations for Networks и действующие учетные данные роли 'member', может выполнить атаку десериализации, что приведет к удаленному выполнению кода.
Уязвимость внедрения команд ОС в CGI-скрипте discover_and_manage в NETSAS Enigma NMS версии 65.0.0 и более ранних позволяет злоумышленнику выполнять произвольный код из-за неправильной нейтрализации метасимволов оболочки в переменной ip_address в действии snmp_browser.
Оценка: 0.8929
Оценка: 8.6
Уязвимость обхода пути существует в Java-версии CData Sync \u003c 23.4.8843 при запуске с использованием встроенного сервера Jetty, что может позволить неаутентифицированному удаленному злоумышленнику получить доступ к конфиденциальной информации и выполнять ограниченные действия.
Оценка: 8.1
В Moodle обнаружена уязвимость. Требуются дополнительные ограничения, чтобы избежать риска удалённого выполнения кода в вычисляемых типах вопросов. Примечание: для этого требуется возможность добавлять/обновлять вопросы.
Array Networks Array AG Series и vxAG (9.4.0.481 и ниже) позволяют удаленное выполнение кода. Злоумышленник может просматривать файловую систему на шлюзе SSL VPN, используя атрибут flags в HTTP-заголовке без аутентификации. Продукт может быть затем использован через уязвимый URL. В рекомендательном уведомлении от 2023-03-09 было указано: "Новый выпуск Array AG с исправлением будет доступен в ближайшее время."
Оценка: 6.5
Уязвимость в Mobile Plugin для Jira Data Center и Server позволяет удаленному аутентифицированному пользователю (включая пользователя, который присоединился через функцию регистрации) выполнить полную подделку запроса на стороне сервера через пакетную конечную точку. Это влияет на Atlassian Jira Server и Data Center с версии 8.0.0 до версии 8.13.22, с версии 8.14.0 до 8.20.10, с версии 8.21.0 до 8.22.4. Это также влияет на Jira Management Server и Data Center с версии 4.0.0 до 4.13.22, с версии 4.14.0 до 4.20.10 и с версии 4.21.0 до 4.22.4.
Оценка: 0.8926
В TP-Link Router AX50 с прошивкой 210730 и старше импорт вредоносного файла резервной копии через веб-интерфейс может привести к удаленному выполнению кода из-за неправильной проверки.
Оценка: 7.5
Обнаружена проблема в Tyto Sahi Pro до 7.x.x и 8.0.0. В модуле веб-отчетов существует уязвимость обхода каталогов (произвольный доступ к файлам). Это позволяет внешнему злоумышленнику просматривать содержимое конфиденциальных файлов.
Оценка: 0.8925
Модуль удаленного доступа в Jenkins до 2.32 и LTS до 2.19.3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный сериализованный объект Java, который запускает LDAP-запрос к стороннему серверу.
Уязвимость NTWebServer в InduSoft Web Studio 7.1 до SP2 Patch 4, позволяющая злоумышленникам читать административные пароли в APP-файлах и выполнять произвольный код через специально сформированные веб-запросы [1]. Источники: - [1] https://www.exploit-db.com/exploits/42699/ - [2] https://www.cisa.gov/news-events/ics-advisories/icsa-14-107-02 - [3] http://www.securityfocus.com/bid/67056 - [4] http://download.indusoft.com/71.2.4/IWS71.2.4.zip
Уязвимость удаленного выполнения кода существует в том, как движок сценариев обрабатывает объекты в памяти в Internet Explorer, также известная как 'Уязвимость повреждения памяти движка сценариев'. Этот идентификатор CVE уникален по сравнению с CVE-2019-1221.
Оценка: 0.8922
Оценка: 5.0
Apache Tomcat 4.1.0 до 4.1.37, 5.5.0 до 5.5.26 и 6.0.0 до 6.0.16, когда используется RequestDispatcher, выполняет нормализацию пути перед удалением строки запроса из URI, что позволяет удаленным злоумышленникам проводить атаки обхода каталогов и читать произвольные файлы через .. (точка-точка) в параметре запроса.
IIS 5.0 позволяет удаленным злоумышленникам выполнять произвольные команды через поврежденный запрос исполняемого файла, к имени которого добавлены команды операционной системы, также известная как уязвимость "Web Server File Request Parsing".
Оценка: 0.8921
Оценка: 5.8
Уязвимость в конечной точке /models/apply mudler/localai версий 2.15.0 допускает подделку межсерверных запросов (SSRF) и частичное включение локальных файлов (LFI). Конечная точка поддерживает схемы http(s):// и file://, где последняя может привести к LFI. Однако вывод ограничен из-за длины сообщения об ошибке. Эта уязвимость может быть использована злоумышленником с сетевым доступом к экземпляру LocalAI, что потенциально позволяет несанкционированный доступ к внутренним HTTP(s)-серверам и частичное чтение локальных файлов. Проблема устранена в версии 2.17.
dnslookup.cgi на устройствах NETGEAR DGN2200 с прошивкой до 10.0.0.50 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС через метасимволы оболочки в поле host_name HTTP-запроса POST, что является уязвимостью, отличной от CVE-2017-6077.
Оценка: 0.8919
Оценка: 6.1
Обнаружена проблема в PHP до версий 5.6.33, 7.0.x до 7.0.27, 7.1.x до 7.1.13 и 7.2.x до 7.2.1. Существует отраженный XSS на странице ошибки PHAR 404 через URI запроса для файла .phar.