Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8853
CVSS 3.x
Оценка: 6.5
ImageMagick 7.1.0-49 уязвим для раскрытия информации. Когда он анализирует PNG-изображение (например, для изменения размера), результирующее изображение может содержать встроенное содержимое произвольного файла (если у двоичного файла magick есть разрешения на его чтение).
Оценка: 0.8851
Оценка: 8.1
Уязвимость чтения и записи файлов в Apache DolphinScheduler, аутентифицированные пользователи могут незаконно получать доступ к дополнительным файлам ресурсов. Эта проблема затрагивает Apache DolphinScheduler: от 3.1.0 до 3.2.2. Пользователям рекомендуется обновиться до версии 3.2.2, в которой устранена данная проблема.
Оценка: 0.8850
Оценка: 9.8
Плагин Dokan Pro для WordPress подвержен SQL-инъекции через параметр 'code' во всех версиях до 3.10.3 включительно из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 8.8
Redis - это база данных в памяти, которая сохраняется на диске. В Redis 7.0 до 7.0.12 извлечение имен ключей из команды и списка аргументов может, в некоторых случаях, вызвать переполнение кучи и привести к чтению случайной памяти кучи, порче кучи и потенциально удаленному выполнению кода. Существуют несколько сценариев, которые могут привести к тому, что аутентифицированные пользователи выполняют специально подготовленные команды `COMMAND GETKEYS` или `COMMAND GETKEYSANDFLAGS`, а аутентифицированные пользователи, имеющие ACL-правила, соответствующие именам ключей, выполняют специально подготовленную команду, которая ссылается на вариативный список имен ключей. Уязвимость исправлена в Redis 7.0.12.
Плагин InPost Gallery WordPress до версии 2.1.4.1 небезопасно использует функцию PHP extract() при рендеринге HTML-представлений, что позволяет злоумышленникам принудительно включать вредоносные файлы и URL-адреса, что может позволить им запускать код на серверах.
Оценка: 0.8849
Маршрутизатор Billion 5200W-T 1.02b.rc5.dt49, распространяемый TrueOnline, имеет уязвимость внедрения команд в функции пересылки журнала удаленной системы, которая доступна для неаутентифицированного пользователя. Уязвимость находится на странице adv_remotelog.asp и может быть использована через параметр syslogServerAddr.
Множественные уязвимости в функции десериализации Java, используемой Cisco Security Manager, могут позволить неаутентифицированному удаленному злоумышленнику выполнять произвольные команды на затронутом устройстве. Эти уязвимости связаны с небезопасной десериализацией предоставленного пользователем контента в затронутом программном обеспечении. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный сериализованный объект Java определенному слушателю в затронутой системе. Успешная эксплуатация может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями NT AUTHORITY\SYSTEM на целевом хосте Windows. Cisco не выпустила обновления программного обеспечения, устраняющие эти уязвимости.
Оценка: 0.8848
Zoho ManageEngine OpManager до 12.5.329 допускает несанкционированное удаленное выполнение кода из-за общего обхода в классе десериализации.
Оценка: 0.8846
Парсер llhttp <v14.20.1, <v16.17.1 и <v18.9.1 в модуле http в Node.js неправильно анализирует и проверяет заголовки Transfer-Encoding и может привести к HTTP Request Smuggling (HRS).
Оценка: 0.8845
Уязвимость в веб-интерфейсе управления беспроводного VPN-брандмауэра Cisco RV110W Wireless-N, многофункционального VPN-маршрутизатора Cisco RV130W Wireless-N и VPN-маршрутизатора Cisco RV215W Wireless-N может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнить произвольный код на уязвимом устройстве. Уязвимость связана с неправильной проверкой предоставленных пользователем данных в веб-интерфейсе управления. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносные HTTP-запросы на целевое устройство. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код в базовой операционной системе уязвимого устройства с правами пользователя с высоким уровнем привилегий. Уязвимы версии RV110W Wireless-N VPN Firewall до 1.2.2.1. Уязвимы версии RV130W Wireless-N Multifunction VPN Router до 1.0.3.45. Уязвимы версии RV215W Wireless-N VPN Router до 1.3.1.1.
Оценка: 0.8843
CVSS 2.0
Оценка: 10.0
Учетная запись "sa" устанавливается с паролем NULL по умолчанию в (1) Microsoft SQL Server 2000, (2) SQL Server 7.0 и (3) Data Engine (MSDE) 1.0, включая сторонние пакеты, использующие эти продукты, такие как (4) Tumbleweed Secure Mail (MMS) (5) Compaq Insight Manager и (6) Visio 2000, что позволяет удаленным злоумышленникам получать привилегии, как это используется червями, такими как Voyager Alpha Force и Spida.
Оценка: 6.4
Неуказанная уязвимость в компоненте Oracle Application Testing Suite в Oracle Enterprise Manager Grid Control 12.4.0.2 и 12.5.0.2 позволяет удаленным злоумышленникам влиять на целостность и доступность через неизвестные векторы, связанные с Load Testing for Web Apps. ПРИМЕЧАНИЕ: Предыдущая информация взята из январского CPU 2016 года. Oracle не прокомментировала утверждения третьих лиц о том, что сервлет UploadFileAction позволяет удаленным аутентифицированным пользователям загружать и выполнять произвольные файлы с помощью символа * (звездочка) в параметре fileType.
Оценка: 0.8842
Оценка: 2.6
Компоненты Microsoft Windows NAT Helper Components (ipnathlp.dll) в Windows XP SP2, когда включено общее подключение к Интернету, позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой svchost.exe) через неправильно сформированный DNS-запрос, что приводит к разыменованию нулевого указателя.
Оценка: 0.8841
Оценка: 7.5
Уязвимость была обнаружена в Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK) и классифицирована как проблемная. Эта проблема затрагивает неизвестную функцию файла /php/exportrecord.php. Манипулирование аргументом downname с входными данными C:\ICPAS\Wnmp\WWW\php\conversion.php приводит к обходу пути. Эксплойт был обнародован и может быть использован. Обновление до версии 4.1.0 позволяет решить эту проблему. Рекомендуется обновить затронутый компонент. Идентификатором этой уязвимости является VDB-248252.
Оценка: 0.8840
SQL Injection в login.php в Naviwebs Navigate CMS 2.8 позволяет удаленным злоумышленникам обойти аутентификацию через cookie navigate-user.
Оценка: 0.8839
Переполнение буфера на основе стека в реализации WebDAV в webservd в Sun Java System Web Server (aka SJWS) 7.0 Update 7 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) и, возможно, оказывать другое неуказанное воздействие через длинный URI в HTTP OPTIONS-запросе.
Демон arkeiad в Arkeia Backup Agent в Western Digital Arkeia 11.0.12 и более ранних версиях позволяет удаленным злоумышленникам обходить аутентификацию и выполнять произвольные команды через серию специально созданных запросов, включающих операцию ARKFS_EXEC_CMD.
Оценка: 6.8
include/imageObjectIM.class.php в Coppermine Photo Gallery (CPG) до 1.4.15, когда настроен метод обработки изображений ImageMagick, позволяет удаленным злоумышленникам выполнять произвольные команды через shell-метасимволы в параметрах (1) quality, (2) angle или (3) clipval в picEditor.php.
Оценка: 0.8838
Оценка: 7.2
Cacti предоставляет рамки для операционного мониторинга и управления неисправностями. До версии 1.2.27 существовала уязвимость произвольной записи файла, исправимая через функцию "Импорт пакета", позволяющая авторизованным пользователям с разрешением "Импорт шаблонов" выполнять произвольный PHP-код на веб-сервере. Уязвимость находится в функции `import_package()`, определенной в скрипте `/lib/import.php`. Функция слепо доверяет имени файла и содержимому файла, предоставленным в XML-данных, и записывает такие файлы в базовый путь Cacti (даже вне его, поскольку последовательности обхода пути не фильтруются). Это может быть использовано для записи или перезаписи произвольных файлов на веб-сервере, что приводит к выполнению произвольного PHP-кода или другим последствиям безопасности. Версия 1.2.27 содержит патч для этой проблемы.
Оценка: 7.8
Проблема обнаружена в EyesOfNetwork 5.3. Конфигурация sudoers подвержена уязвимости повышения привилегий, позволяющей пользователю apache выполнять произвольные команды от имени root через специально созданный скрипт NSE для nmap 7.
Оценка: 0.8837
Оценка: 5.3
Версии Adobe Connect 11.4.5 (и более ранние), 12.1.5 (и более ранние) подвержены уязвимости неправильного контроля доступа, что может привести к обходу функции безопасности. Злоумышленник может использовать эту уязвимость для воздействия на целостность незначительной функции. Для эксплуатации этой уязвимости не требуется взаимодействие с пользователем.