Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-27131

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.8849

CVSS 3.x

Оценка: 9.8

Источники
nvd

Множественные уязвимости в функции десериализации Java, используемой Cisco Security Manager, могут позволить неаутентифицированному удаленному злоумышленнику выполнять произвольные команды на затронутом устройстве. Эти уязвимости связаны с небезопасной десериализацией предоставленного пользователем контента в затронутом программном обеспечении. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный сериализованный объект Java определенному слушателю в затронутой системе. Успешная эксплуатация может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями NT AUTHORITY\SYSTEM на целевом хосте Windows. Cisco не выпустила обновления программного обеспечения, устраняющие эти уязвимости.

Нажмите для просмотра деталей

CVE-2019-1663

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.8845

CVSS 3.x

Оценка: 9.8

Источники
nvd

Уязвимость в веб-интерфейсе управления беспроводного VPN-брандмауэра Cisco RV110W Wireless-N, многофункционального VPN-маршрутизатора Cisco RV130W Wireless-N и VPN-маршрутизатора Cisco RV215W Wireless-N может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнить произвольный код на уязвимом устройстве. Уязвимость связана с неправильной проверкой предоставленных пользователем данных в веб-интерфейсе управления. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносные HTTP-запросы на целевое устройство. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код в базовой операционной системе уязвимого устройства с правами пользователя с высоким уровнем привилегий. Уязвимы версии RV110W Wireless-N VPN Firewall до 1.2.2.1. Уязвимы версии RV130W Wireless-N Multifunction VPN Router до 1.0.3.45. Уязвимы версии RV215W Wireless-N VPN Router до 1.3.1.1.

Нажмите для просмотра деталей

CVE-2024-25641

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.8838

CVSS 3.x

Оценка: 7.2

Источники
anchore_overridesdebiannvdredhatubuntu

Cacti предоставляет рамки для операционного мониторинга и управления неисправностями. До версии 1.2.27 существовала уязвимость произвольной записи файла, исправимая через функцию "Импорт пакета", позволяющая авторизованным пользователям с разрешением "Импорт шаблонов" выполнять произвольный PHP-код на веб-сервере. Уязвимость находится в функции `import_package()`, определенной в скрипте `/lib/import.php`. Функция слепо доверяет имени файла и содержимому файла, предоставленным в XML-данных, и записывает такие файлы в базовый путь Cacti (даже вне его, поскольку последовательности обхода пути не фильтруются). Это может быть использовано для записи или перезаписи произвольных файлов на веб-сервере, что приводит к выполнению произвольного PHP-кода или другим последствиям безопасности. Версия 1.2.27 содержит патч для этой проблемы.

Нажмите для просмотра деталей
Предыдущая
Страница 78 из 22836
479541 всего уязвимостей
Следующая