Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8908
CVSS 3.x
Оценка: 9.8
Злоумышленник может отправить специально созданную полезную нагрузку в скрипт вызова XML-RPC и вызвать вызов unserialize() для параметра "what" в методе RPC "openads.spc". Такая уязвимость может быть использована для выполнения различных типов атак, например, для эксплуатации связанных с сериализацией уязвимостей PHP или внедрения объектов PHP. Возможно, хотя и не подтверждено, что уязвимость использовалась некоторыми злоумышленниками для получения доступа к некоторым экземплярам Revive Adserver и доставки вредоносного ПО через них на сторонние веб-сайты. Эта уязвимость была устранена в версии 4.2.0.
Оценка: 0.8907
Уязвимость в Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director и Cisco UCS Director Express для Big Data может позволить не прошедшему проверку подлинности удаленному злоумышленнику войти в CLI затронутой системы, используя учетную запись SCP User (scpuser), которая имеет учетные данные пользователя по умолчанию. Уязвимость связана с наличием задокументированной учетной записи по умолчанию с незадокументированным паролем по умолчанию и неправильными настройками разрешений для этой учетной записи. Изменение пароля по умолчанию для этой учетной записи не применяется во время установки продукта. Злоумышленник может воспользоваться этой уязвимостью, используя учетную запись для входа в затронутую систему. Успешная эксплуатация может позволить злоумышленнику выполнять произвольные команды с привилегиями учетной записи scpuser. Это включает полный доступ для чтения и записи к базе данных системы.
Оценка: 8.0
Обнаружена проблема на устройствах D-Link DSL-2888A с прошивкой до AU_2.31_V1.1.47ae55. Он содержит функцию execute_cmd.cgi (которая недоступна через веб-интерфейс пользователя), которая позволяет аутентифицированному пользователю выполнять команды операционной системы.
Оценка: 0.8905
CVSS 2.0
Оценка: 10.0
Множественные переполнения буфера на основе кучи в NDR parsing в smbd в Samba 3.0.0 до 3.0.25rc3 позволяют удаленным злоумышленникам выполнить произвольный код через специально созданные MS-RPC запросы, включающие (1) DFSEnum (netdfs_io_dfs_EnumInfo_d), (2) RFNPCNEX (smb_io_notify_option_type_data), (3) LsarAddPrivilegesToAccount (lsa_io_privilege_set), (4) NetSetFileSecurity (sec_io_acl) или (5) LsarLookupSids/LsarLookupSids2 (lsa_io_trans_names).
Оценка: 0.8903
Оценка: 7.2
Несколько устройств камер от UDP Technology, Geutebrück и других поставщиков уязвимы для переполнения буфера на основе стека в параметре action, что может позволить злоумышленнику удаленно выполнить произвольный код.
Оценка: 0.8902
Оценка: 8.8
WordPress версий 4.9.6 и ниже позволяет пользователям с ролью автора выполнять произвольный код, используя обход каталогов в параметре thumb wp-admin/post.php, который передается в функцию PHP unlink и может удалять файл wp-config.php. Это связано с отсутствием проверки имени файла в функции wp-includes/post.php wp_delete_attachment. Злоумышленник должен иметь возможности для файлов и записей, которые обычно доступны только ролям автора, редактора и администратора. Методика атаки заключается в удалении wp-config.php, а затем запуске нового процесса установки для повышения привилегий злоумышленника.
Подсистема Simple Network Management Protocol (SNMP) программного обеспечения Cisco IOS и IOS XE содержит множественные уязвимости, которые могут позволить аутентифицированному удаленному злоумышленнику выполнить код на уязвимой системе или вызвать перезагрузку системы. Злоумышленник может воспользоваться этими уязвимостями, отправив специально сформированный пакет SNMP на уязвимую систему через IPv4 или IPv6. Только трафик, направленный на уязвимую систему, может быть использован для эксплуатации этих уязвимостей. Уязвимости связаны с переполнением буфера в подсистеме SNMP. Они затрагивают все версии SNMP - версии 1, 2c и 3. Для эксплуатации через SNMP Version 2c или более раннюю версию злоумышленнику необходимо знать строку сообщества SNMP только для чтения для уязвимой системы. Для эксплуатации через SNMP Version 3 злоумышленнику необходимы учетные данные пользователя для уязвимой системы. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код и получить полный контроль над уязвимой системой или вызвать перезагрузку системы [1]. Источники: - [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
Оценка: 0.8901
Оценка: 7.8
Функция проверки подписи Authenticode в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, Windows 7 Gold и SP1 и Windows 8 Consumer Preview некорректно проверяет дайджест подписанного переносимого исполняемого (PE) файла, что позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через модифицированный файл с дополнительным содержимым, также известная как "Уязвимость проверки подписи WinVerifyTrust".
Оценка: 6.8
Целочисленное переполнение в Adobe Flash Player до 13.0.0.250 и 14.x и 15.x до 15.0.0.189 в Windows и OS X и до 11.2.202.411 в Linux, Adobe AIR до 15.0.0.293, Adobe AIR SDK до 15.0.0.302 и Adobe AIR SDK & Compiler до 15.0.0.302 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 0.8900
Плагин The WP Popup Builder – Popup Forms and Marketing Lead Generation для WordPress уязвим для произвольного выполнения шорткодов через действие wp_ajax_nopriv_shortcode_Api_Add AJAX во всех версиях до 1.3.5 включительно. Это связано с тем, что программное обеспечение позволяет пользователям выполнять действие, которое не проверяет должным образом значение перед запуском do_shortcode. Это позволяет неаутентифицированным злоумышленникам выполнять произвольные шорткоды. ПРИМЕЧАНИЕ: Эта уязвимость была частично исправлена в версии 1.3.5 с помощью проверки nonce, которая эффективно предотвратила доступ к затронутой функции. Однако версия 1.3.6 включает правильную проверку авторизации для предотвращения несанкционированного доступа.
Оценка: 7.5
Переполнение буфера на основе стека в определенных функциях службы Active Directory в LSASRV.DLL подсистемы Local Security Authority Subsystem Service (LSASS) в Microsoft Windows NT 4.0 SP6a, 2000 SP2 - SP4, XP SP1, Server 2003, NetMeeting, Windows 98 и Windows ME позволяет удаленным злоумышленникам выполнять произвольный код через пакет, который заставляет функцию DsRolerUpgradeDownlevelServer создавать длинные записи отладки для файла журнала DCPROMO.LOG, как это используется червем Sasser.
Оценка: 6.5
Начиная с версии 1.3.0, автономный мастер Apache Spark предоставляет REST API для отправки заданий, в дополнение к механизму отправки, используемому spark-submit. В автономном режиме свойство конфигурации spark.authenticate.secret устанавливает общий секрет для аутентификации запросов на отправку заданий через spark-submit. Однако REST API не использует этот или какой-либо другой механизм аутентификации, и это недостаточно документировано. В этом случае пользователь сможет запустить программу драйвера без аутентификации, но не сможет запускать исполнители, используя REST API. Этот REST API также используется Mesos, когда настроен для работы в режиме кластера (т.е. при одновременном запуске MesosClusterDispatcher) для отправки заданий. Будущие версии Spark улучшат документацию по этим моментам и запретят установку spark.authenticate.secret при запуске REST API, чтобы это было ясно. Будущие версии также отключат REST API по умолчанию в автономном мастере, изменив значение по умолчанию spark.master.rest.enabled на false.
Оценка: 0.8899
Оценка: 9.0
Уязвимость межсайтового скриптинга в Zimbra ZCS v.8.8.15 позволяет удаленному аутентифицированному злоумышленнику выполнять произвольный код через подготовленный скрипт к функции /h/autoSaveDraft.
Оценка: 0.8898
Оценка: 7.4
Существует уязвимость типа смешения, связанная с обработкой адресов X.400 внутри X.509 GeneralName. Адреса X.400 распознавались как ASN1_STRING, но публичное определение структуры для GENERAL_NAME некорректно указало тип поля x400Address как ASN1_TYPE. Это поле впоследствии интерпретируется функцией OpenSSL GENERAL_NAME_cmp как ASN1_TYPE, а не ASN1_STRING. Когда проверка CRL включена (т.е. приложение устанавливает флаг X509_V_FLAG_CRL_CHECK), эта уязвимость может позволить атакующему dir передать произвольные указатели в вызов memcmp, что позволяет им прочитать содержимое памяти или осуществить отказ в обслуживании. В большинстве случаев атака требует от атакующего предоставить как цепочку сертификатов, так и CRL, ни один из которых не должен иметь действительную подпись. Если атакующий контролирует только один из этих входных данных, другой вход должен уже содержать адрес X.400 в качестве точки распространения CRL, что является редкостью. Таким образом, эта уязвимость, скорее всего, затрагивает лишь приложения, которые реализовали собственную функциональность для получения CRL через сеть.
Оценка: 0.8897
Существовала уязвимость десериализации при декодировании вредоносного пакета. Эта проблема затрагивает Apache Dubbo: от 3.1.0 до 3.1.10, от 3.2.0 до 3.2.4. Рекомендуется обновиться до последней версии, которая исправляет проблему.
CVSS 4.0
Оценка: 8.7
OneDev - это Git-сервер с CI/CD, kanban и пакетами. Уязвимость в версиях до 11.0.9 позволяет неаутентифицированным пользователям читать произвольные файлы, доступные процессу сервера OneDev. Эта проблема была исправлена в версии 11.0.9.
Переполнение целого числа в Adobe Flash Player версий до 18.0.0.324 и 19.x и 20.x версий до 20.0.0.267 в Windows и OS X и версий до 11.2.202.559 в Linux, Adobe AIR версий до 20.0.0.233, Adobe AIR SDK версий до 20.0.0.233 и Adobe AIR SDK & Compiler версий до 20.0.0.233 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 0.8896
Переполнение буфера в службе Server в Microsoft Windows 2000 SP4, XP SP1 и SP2 и Server 2003 SP1 позволяет удаленным злоумышленникам, включая анонимных пользователей, выполнять произвольный код через специально созданное RPC-сообщение, что является другой уязвимостью, чем CVE-2006-1314.
Vite, поставщик инструментов разработки фронтенда, имеет уязвимость в версиях до 6.2.3, 6.1.2, 6.0.12, 5.4.15 и 4.5.10. `@fs` отказывает в доступе к файлам вне разрешенного списка Vite. Добавление `?raw??` или `?import&raw??` к URL обходит это ограничение и возвращает содержимое файла, если оно существует. Это обход существует, потому что завершающие разделители, такие как `?`, удаляются в нескольких местах, но не учитываются в регулярных выражениях строки запроса. Содержимое произвольных файлов может быть возвращено в браузер. Затронуты только приложения, явно выставляющие сервер разработки Vite в сеть (с использованием опции конфигурации `--host` или `server.host`). Версии 6.2.3, 6.1.2, 6.0.12, 5.4.15 и 4.5.10 исправляют эту проблему.
Оценка: 0.8895
Внедрение команд в `/main/webservices/additional_webservices.php` в Chamilo LMS <= v1.11.20 позволяет неаутентифицированным злоумышленникам получить удаленное выполнение кода из-за неправильной нейтрализации специальных символов. Это обход CVE-2023-34960.
Уязвимость двойной очистки памяти в Adobe Flash Player до 11.7.700.269 и 11.8.x до 12.0.x до 12.0.0.70 в Windows и Mac OS X и до 11.2.202.341 в Linux, Adobe AIR до 4.0.0.1628 в Android, Adobe AIR SDK до 4.0.0.1628 и Adobe AIR SDK & Compiler до 4.0.0.1628 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, как было использовано в феврале 2014 года.