Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8895
CVSS 3.x
Оценка: 9.8
vRealize Log Insight содержит уязвимость поврежденного контроля доступа. Не прошедший проверку подлинности злоумышленник может удаленно внедрять код в конфиденциальные файлы затронутого устройства, что может привести к удаленному выполнению кода.
Оценка: 0.8894
CVSS 2.0
Оценка: 10.0
Переполнение буфера в Client Acceptor Daemon (CAD), dsmcad.exe, в определенных клиентах IBM Tivoli Storage Manager (TSM) 5.1 до 5.1.8.1, 5.2 до 5.2.5.2, 5.3 до 5.3.5.3 и 5.4 до 5.4.1.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные HTTP-заголовки, также известная как IC52905.
Переполнение буфера в компоненте Message Queuing Microsoft Windows 2000 и Windows XP SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное сообщение.
Проблема SQL-инъекции была обнаружена в SFOS 17.0, 17.1, 17.5 и 18.0 до 2020-04-25 на устройствах Sophos XG Firewall, как это использовалось в дикой природе в апреле 2020 года. Это затронуло устройства, настроенные либо со службой администрирования (HTTPS), либо с пользовательским порталом, представленным в зоне WAN. Успешная атака могла вызвать удаленное выполнение кода, которое извлекло имена пользователей и хешированные пароли для локальных администраторов устройств, администраторов портала и учетных записей пользователей, используемых для удаленного доступа (но не внешних паролей Active Directory или LDAP).
Оценка: 0.8892
Оценка: 7.8
Переполнение буфера в Microsoft Office 2003 SP3 и Office 2011 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через подготовленные данные PNG в документе Office, что приводит к неправильному распределению памяти, также известное как "Уязвимость переполнения буфера Office."
Оценка: 0.8891
Жестко заданный пароль был установлен для учетных записей, зарегистрированных с использованием провайдера OmniAuth (например, OAuth, LDAP, SAML) в GitLab CE/EE версий 14.7 до 14.7.7, 14.8 до 14.8.5 и 14.9 до 14.9.2, что позволяет злоумышленникам потенциально захватывать учетные записи.
Оценка: 0.8890
parseObject в Fastjson до версии 1.2.25, как используется в FastjsonEngine в Pippo 1.11.0 и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный JSON-запрос, как продемонстрировано специально созданным rmi:// URI в поле dataSourceName данных HTTP POST в URI Pippo /json, который неправильно обрабатывается в AjaxApplication.java.
Оценка: 0.8889
Уязвимость absolute path traversal в модуле webproc cgi на маршрутизаторе Belkin N150 F9K1009 v1 с прошивкой до 1.00.08 позволяет удаленным злоумышленникам читать произвольные файлы через полное имя пути в параметре getpage.
В Alerta до версии 8.1.0 пользователи могут обойти аутентификацию LDAP, если они предоставят пустой пароль, когда сервер Alerta настроен на использование LDAP в качестве поставщика авторизации. Затронуты только те развертывания, где серверы LDAP настроены на разрешение неаутентифицированного механизма аутентификации для анонимной авторизации. В версии 8.1.0 реализовано исправление, которое возвращает ответ HTTP 401 Unauthorized для любых попыток аутентификации, где поле пароля пусто. В качестве обходного решения администраторы LDAP могут запретить неаутентифицированные запросы привязки клиентами.
Оценка: 0.8888
Уязвимость в продукте JD Edwards EnterpriseOne Tools компании Oracle JD Edwards (компонент: Monitoring and Diagnostics). Поддерживаемая версия, подверженная уязвимости: 9.2. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать JD Edwards EnterpriseOne Tools. Успешные атаки с использованием этой уязвимости могут привести к захвату JD Edwards EnterpriseOne Tools. CVSS 3.0 Базовая оценка 9.8 (воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 6.5
Проблема была обнаружена в SecurePoint UTM до 12.2.5.1. Точка доступа брандмауэра на /spcgi.cgi позволяет раскрыть информацию о содержимом памяти, к которой может получить доступ аутентифицированный пользователь. В основном, можно получить необъявленные данные через подход, при котором sessionid получается, но не используется.
Оценка: 0.8887
Уязвимость в продукте Oracle Solaris от Oracle Systems (компонент: Pluggable authentication module). Поддерживаемые версии, подверженные уязвимости: 10 и 11. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать Oracle Solaris. Хотя уязвимость находится в Oracle Solaris, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Solaris. Примечание: Это CVE не может быть использовано для Solaris 11.1 и более поздних версий, а также для ZFSSA 8.7 и более поздних версий, поэтому базовая оценка CVSS равна 0.0. Базовая оценка CVSS 3.1 - 10.0 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
Проблема в Ruijie RG-NBS2009G-P RGOS версии 10.4(1)P2 Release(9736) позволяет удаленному злоумышленнику получить привилегии через систему/config_menu.htm.
Оценка: 6.8
XStream - это Java-библиотека для сериализации объектов в XML и обратно. В XStream до версии 1.4.15 уязвимость Arbitrary File Deletion на локальном хосте возникает при демаршалинге. Уязвимость может позволить удаленному злоумышленнику удалить произвольные известные файлы на хосте, если выполняющийся процесс имеет достаточные права, только путем манипулирования обработанным входным потоком. Если вы полагаетесь на черный список XStream по умолчанию в Security Framework, вам необходимо использовать как минимум версию 1.4.15. Сообщаемая уязвимость не существует при использовании Java 15 или более поздней версии. Ни один пользователь не пострадал, если он следовал рекомендации по настройке Security Framework XStream с использованием белого списка! Любой, кто полагается на черный список XStream по умолчанию, может немедленно переключиться на белый список для разрешенных типов, чтобы избежать уязвимости. Пользователи XStream 1.4.14 или более ранних версий, которые все еще хотят использовать черный список XStream по умолчанию, могут использовать обходной путь, более подробно описанный в указанных рекомендациях.
Оценка: 7.5
Сервлет FailOverHelperServlet (aka FailServlet) в ZOHO ManageEngine Applications Manager до версии 11.9 build 11912, OpManager 8 до 11.5 build 11400 и IT360 10.5 и более ранних версий неправильно ограничивает доступ, что позволяет удаленным злоумышленникам и удаленным аутентифицированным пользователям (1) читать произвольные файлы через параметр fileName в операции copyfile или (2) получать конфиденциальную информацию через листинг каталогов в операции listdirectory к servlet/FailOverHelperServlet.
Оценка: 0.8886
Проблема обнаружена в EyesOfNetwork 5.3. Установка использует один и тот же ключ API (жестко закодированный как EONAPI_KEY в include/api_functions.php для версии API 2.4.2) по умолчанию для всех установок, следовательно, позволяя злоумышленнику вычислить/угадать токен доступа администратора.
Переполнение буфера на основе стека в функции NetpManageIPCConnect в службе Workstation (wkssvc.dll) в Microsoft Windows 2000 SP4 и XP SP2 позволяет удаленным злоумышленникам выполнять произвольный код через сообщения NetrJoinDomain2 RPC с длинным именем хоста.
Оценка: 0.8885
Некорректное присваивание привилегий в LiteSpeed Technologies LiteSpeed Cache litespeed-cache позволяет повысить привилегии. Эта проблема затрагивает LiteSpeed Cache: от 1.9 до 6.3.0.1.
Устройства D-Link DWL-2600AP 4.2.0.15 Rev A имеют уязвимость внедрения OS команд через аутентифицированную функцию восстановления конфигурации в веб-интерфейсе, с использованием метасимволов оболочки в параметре admin.cgi?action=config_restore configRestore или configServerip.
Оценка: 0.8883
Служба Windows NAT Driver (aka winnat) в Microsoft Windows Server 2012 неправильно проверяет адреса памяти во время обработки ICMP-пакетов, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти и зависание системы) через специально созданные пакеты, также известное как "Уязвимость отказа в обслуживании Windows NAT".
Переполнение буфера в функции readstr_upto в plug-ins/script-fu/tinyscheme/scheme.c в GIMP 2.6.12 и более ранних версиях, и, возможно, 2.6.13, позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в команде на сервер script-fu.