Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2019-1935

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.8907

CVSS 3.x

Оценка: 9.8

Источники
nvd

Уязвимость в Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director и Cisco UCS Director Express для Big Data может позволить не прошедшему проверку подлинности удаленному злоумышленнику войти в CLI затронутой системы, используя учетную запись SCP User (scpuser), которая имеет учетные данные пользователя по умолчанию. Уязвимость связана с наличием задокументированной учетной записи по умолчанию с незадокументированным паролем по умолчанию и неправильными настройками разрешений для этой учетной записи. Изменение пароля по умолчанию для этой учетной записи не применяется во время установки продукта. Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа в затронутую систему. Успешная эксплуатация может позволить злоумышленнику выполнять произвольные команды с привилегиями учетной записи scpuser. Это включает полный доступ для чтения и записи к базе данных системы.

Нажмите для просмотра деталей

CVE-2017-6736

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.8902

CVSS 3.x

Оценка: 8.8

Источники
nvd

Подсистема Simple Network Management Protocol (SNMP) программного обеспечения Cisco IOS и IOS XE содержит множественные уязвимости, которые могут позволить аутентифицированному удаленному злоумышленнику выполнить код на уязвимой системе или вызвать перезагрузку системы. Злоумышленник может воспользоваться этими уязвимостями, отправив специально сформированный пакет SNMP на уязвимую систему через IPv4 или IPv6. Только трафик, направленный на уязвимую систему, может быть использован для эксплуатации этих уязвимостей. Уязвимости связаны с переполнением буфера в подсистеме SNMP. Они затрагивают все версии SNMP - версии 1, 2c и 3. Для эксплуатации через SNMP Version 2c или более раннюю версию злоумышленнику необходимо знать строку сообщества SNMP только для чтения для уязвимой системы. Для эксплуатации через SNMP Version 3 злоумышленнику необходимы учетные данные пользователя для уязвимой системы. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код и получить полный контроль над уязвимой системой или вызвать перезагрузку системы [1]. Источники: - [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

Нажмите для просмотра деталей

CVE-2018-11770

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.8900

CVSS 3.x

Оценка: 6.5

Источники
debiannvd

Начиная с версии 1.3.0, автономный мастер Apache Spark предоставляет REST API для отправки заданий, в дополнение к механизму отправки, используемому spark-submit. В автономном режиме свойство конфигурации spark.authenticate.secret устанавливает общий секрет для аутентификации запросов на отправку заданий через spark-submit. Однако REST API не использует этот или какой-либо другой механизм аутентификации, и это недостаточно документировано. В этом случае пользователь сможет запустить программу драйвера без аутентификации, но не сможет запускать исполнители, используя REST API. Этот REST API также используется Mesos, когда настроен для работы в режиме кластера (т.е. при одновременном запуске MesosClusterDispatcher) для отправки заданий. Будущие версии Spark улучшат документацию по этим моментам и запретят установку spark.authenticate.secret при запуске REST API, чтобы это было ясно. Будущие версии также отключат REST API по умолчанию в автономном мастере, изменив значение по умолчанию spark.master.rest.enabled на false.

Нажмите для просмотра деталей

CVE-2023-0286

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.8898

CVSS 3.x

Оценка: 7.4

Источники
astradebiannvdredhatubuntu

Существует уязвимость типа смешения, связанная с обработкой адресов X.400 внутри X.509 GeneralName. Адреса X.400 распознавались как ASN1_STRING, но публичное определение структуры для GENERAL_NAME некорректно указало тип поля x400Address как ASN1_TYPE. Это поле впоследствии интерпретируется функцией OpenSSL GENERAL_NAME_cmp как ASN1_TYPE, а не ASN1_STRING. Когда проверка CRL включена (т.е. приложение устанавливает флаг X509_V_FLAG_CRL_CHECK), эта уязвимость может позволить атакующему dir передать произвольные указатели в вызов memcmp, что позволяет им прочитать содержимое памяти или осуществить отказ в обслуживании. В большинстве случаев атака требует от атакующего предоставить как цепочку сертификатов, так и CRL, ни один из которых не должен иметь действительную подпись. Если атакующий контролирует только один из этих входных данных, другой вход должен уже содержать адрес X.400 в качестве точки распространения CRL, что является редкостью. Таким образом, эта уязвимость, скорее всего, затрагивает лишь приложения, которые реализовали собственную функциональность для получения CRL через сеть.

Нажмите для просмотра деталей
Предыдущая
Страница 74 из 22836
479541 всего уязвимостей
Следующая