Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8919
CVSS 3.x
Оценка: 8.8
Плагин Sitemap от click5 WordPress до версии 1.0.36 не имеет авторизации и CSRF-проверок при обновлении параметров через REST endpoint и не гарантирует, что обновляемый параметр принадлежит плагину. В результате неаутентифицированные злоумышленники могут изменять произвольные параметры блога, такие как users_can_register и default_role, позволяя им создать новую учетную запись администратора и захватить блог.
Оценка: 9.1
Anyscale Ray 2.6.3 и 2.8.0 допускает /log_proxy SSRF. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что этот отчет не имеет отношения к делу, поскольку Ray, как указано в его документации, не предназначен для использования вне строго контролируемой сетевой среды.
CVSS 2.0
Оценка: 6.8
Adobe Flash Player версий до 13.0.0.269 и 14.x до 16.x до 16.0.0.305 в Windows и OS X и до 11.2.202.442 в Linux позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-0314, CVE-2015-0316, CVE-2015-0321, CVE-2015-0329 и CVE-2015-0330.
Оценка: 0.8918
Оценка: 7.5
Пакеты DHCP в Red Hat Enterprise Linux 6 и 7, Fedora 28 и более ранних версиях уязвимы для уязвимости command injection в скрипте интеграции NetworkManager, включенном в клиент DHCP. Вредоносный DHCP-сервер или злоумышленник в локальной сети, способный подделывать ответы DHCP, может использовать эту уязвимость для выполнения произвольных команд с правами root в системах, использующих NetworkManager и настроенных на получение сетевой конфигурации с использованием протокола DHCP.
Оценка: 0.8916
Оценка: 9.8
CasaOS — это персональная облачная система с открытым исходным кодом. Неаутентифицированные злоумышленники могут создавать произвольные JWT и получать доступ к функциям, которые обычно требуют аутентификации, и выполнять произвольные команды от имени `root` в экземплярах CasaOS. Эта проблема была решена путем улучшения проверки JWT в коммите `705bf1f`. Это исправление является частью CasaOS 0.4.4. Пользователям следует выполнить обновление до CasaOS 0.4.4. Если они не могут этого сделать, им следует временно ограничить доступ к CasaOS для ненадежных пользователей, например, не предоставляя его публично.
Оценка: 10.0
Множественные переполнения буфера на основе стека в службе inet в HP OpenView Storage Data Protector с 6.00 по 6.20 позволяют удаленным злоумышленникам выполнять произвольный код через запрос, содержащий специально созданные параметры.
Оценка: 0.8915
Плагин Time Capsule до версии 1.21.16 для WordPress имеет обход аутентификации. Любой запрос, содержащий IWP_JSON_PREFIX, приводит к тому, что клиент входит в систему как первая учетная запись в списке учетных записей администратора.
Компонент TP-240 (также известный как tp240dvr) в Mitel MiCollab до версии 9.4 SP1 FP1 и MiVoice Business Express до версии 8.1 позволяет удаленным злоумышленникам получать конфиденциальную информацию и вызывать отказ в обслуживании (снижение производительности и чрезмерный исходящий трафик). Это использовалось в дикой природе в феврале и марте 2022 года для DDoS-атаки TP240PhoneHome.
Оценка: 0.8914
Переполнение буфера в функции аутентификации для Microsoft SQL Server 2000 и Microsoft Desktop Engine (MSDE) 2000 позволяет удаленным злоумышленникам выполнять произвольный код через длинный запрос к TCP-порту 1433, также известное как переполнение "Hello".
Переполнение буфера на основе стека в функции HsbParser.getSoundBank в Sun Java SE в JDK и JRE 5.0 до Update 22, JDK и JRE 6 до Update 17, SDK и JRE 1.3.x до 1.3.1_27 и SDK и JRE 1.4.x до 1.4.2_24 позволяет удаленным злоумышленникам выполнять произвольный код через длинный file: URL в аргументе, также известная как Bug Id 6854303.
Переполнение буфера в функциональности отладки в fp30reg.dll Microsoft FrontPage Server Extensions (FPSE) 2000 и 2002 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный запрос с использованием chunked encoding.
Оценка: 0.8913
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, подверженные уязвимости, — 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему аутентификацию злоумышленнику, имеющему доступ к сети через T3, IIOP, скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle WebLogic Server. CVSS 3.1 Base Score 7.5 (воздействие на конфиденциальность). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Плагин User Post Gallery WordPress до версии 2.19 не ограничивает, какие функции обратного вызова могут вызываться пользователями, что позволяет любому посетителю запускать код на сайтах, использующих его.
Оценка: 0.8912
Ошибка индекса массива в Adobe Reader и Acrobat 9.x до 9.2, 8.x до 8.1.7 и, возможно, 7.x до 7.1.4 может позволить злоумышленникам выполнять произвольный код через неуказанные векторы.
Уязвимость обхода каталогов и удаленного выполнения кода в LG Simple Editor в команде cp. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на подверженных уязвимости установках LG Simple Editor. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в команде cp, реализованной в методе makeDetailContent. Проблема возникает из-за отсутствия надлежащей проверки предоставленного пользователем пути перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте SYSTEM. Идентифицирована как ZDI-CAN-19925.
Оценка: 7.2
Обнаружена проблема в ISPConfig до версии 3.2.11p1. Внедрение PHP-кода может быть осуществлено в редакторе языкового файла администратором, если включена опция admin_allow_langedit.
Оценка: 0.8911
Оценка: 6.5
puppeteer-renderer v.3.2.0 и более ранние версии уязвимы для Directory Traversal. Злоумышленники могут использовать параметр URL, используя протокол file, для чтения конфиденциальной информации с сервера.
Уязвимость переполнения буфера на основе кучи [CWE-122] в FortiOS версии 7.2.4 и ниже, версии 7.0.11 и ниже, версии 6.4.12 и ниже, версии 6.0.16 и ниже и FortiProxy версии 7.2.3 и ниже, версии 7.0.9 и ниже, версии 2.0.12 и ниже, версии 1.2 всех версий, версии 1.1 всех версий SSL-VPN может позволить удаленному злоумышленнику выполнять произвольный код или команды с помощью специально созданных запросов.
Оценка: 0.8909
Оценка: 5.6
Системы с микропроцессорами, использующими спекулятивное выполнение и косвенное предсказание переходов, могут позволить несанкционированное раскрытие информации злоумышленнику с локальным пользовательским доступом через анализ по сторонним каналам.
CVSS 4.0
Оценка: 8.9
Версии пакета jsonpath-plus до 10.3.0 уязвимы для удаленного выполнения кода (RCE) из-за неправильной очистки входных данных. Злоумышленник может выполнить произвольный код на системе, воспользовавшись небезопасным использованием режима eval='safe'. **Примечание:** Это вызвано неполной правкой для [CVE-2024-21534](https://security.snyk.io/vuln/SNYK-JS-JSONPATHPLUS-7945884).
Оценка: 0.8908
В Apache Airflow до версии 2.2.4 некоторые примеры DAG не очищали должным образом предоставленные пользователем параметры, что делало их восприимчивыми к внедрению команд ОС из веб-интерфейса.