Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8837
CVSS 3.x
Оценка: 10.0
Craft CMS уязвим к выполнению произвольного кода в версиях от 3.0.0-RC1 до 3.9.14, от 4.0.0-RC1 до 4.14.14 и от 5.0.0-RC1 до 5.6.16. Это атака с высоким воздействием и низкой сложностью. Для устранения проблемы рекомендуется обновить Craft CMS до версий 3.9.15, 4.14.15 или 5.6.17. Источники: - [1] https://github.com/craftcms/cms/security/advisories/GHSA-f3gw-9ww9-jmc3 - [2] https://github.com/craftcms/cms/commit/e1c85441fa47eeb7c688c2053f25419bc0547b47 - [3] https://github.com/craftcms/cms/blob/3.x/CHANGELOG.md#3915---2025-04-10-critical - [4] https://github.com/craftcms/cms/blob/4.x/CHANGELOG.md#41415---2025-04-10-critical - [5] https://github.com/craftcms/cms/blob/5.x/CHANGELOG.md#5617---2025-04-10-critical
Оценка: 7.5
Уязвимость Server-Side Request Forgery (SSRF) существует в berriai/litellm версии 1.38.10. Эта уязвимость позволяет пользователям указывать параметр `api_base` при отправке запросов к `POST /chat/completions`, заставляя приложение отправлять запрос в домен, указанный `api_base`. Этот запрос включает ключ OpenAI API. Злоумышленник может установить `api_base` на свой собственный домен и перехватить ключ OpenAI API, что приведет к несанкционированному доступу и потенциальному злоупотреблению ключом API.
Оценка: 0.8836
CVSS 2.0
Оценка: 6.8
Переполнение буфера на основе кучи в Adobe Reader и Acrobat 7.x до 7.1.4, 8.x до 8.1.7 и 9.x до 9.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный PDF-файл, который вызывает повреждение памяти, как это использовалось в дикой природе в октябре 2009 года. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Оценка: 8.1
Пакет com.alibaba:fastjson до версии 1.2.83 уязвим для Deserialization of Untrusted Data путем обхода ограничений по умолчанию autoType shutdown, что возможно при определенных условиях. Использование этой уязвимости позволяет атаковать удаленные серверы. Обходной путь: Если обновление невозможно, вы можете включить [safeMode](https://github.com/alibaba/fastjson/wiki/fastjson_safemode).
Переполнение буфера на основе стека в функции map_uri_to_worker (native/common/jk_uri_worker_map.c) в mod_jk.so для Apache Tomcat JK Web Server Connector 1.2.19 и 1.2.20, используемого в Tomcat 4.1.34 и 5.5.20, позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL-адрес, который вызывает переполнение в подпрограмме URI worker map.
Оценка: 0.8835
Оценка: 7.1
Переполнение целого числа в драйвере TCP/IP режима ядра в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 и Windows RT позволяет удаленным злоумышленникам вызвать отказ в обслуживании (зависание системы) через специально созданные TCP-пакеты, также известное как "Уязвимость переполнения целого числа TCP/IP".
Оценка: 0.8834
Оценка: 8.8
Cacti — это надежная система управления производительностью и отказами и интерфейс для RRDTool - базы данных временных рядов (TSDB). При использовании обнаруженной SQL-инъекции и недостаточной обработки пути включаемого файла возможно выполнение произвольного кода на сервере. Эксплуатация уязвимости возможна для авторизованного пользователя. Уязвимый компонент — это `link.php`. Влияние уязвимости заключается в выполнении произвольного кода на сервере.
Оценка: 0.8833
Оценка: 6.5
Сервер OpenSSH (sshd) 9.1 представил уязвимость двойного освобождения памяти во время обработки options.kex_algorithms. Это исправлено в OpenSSH 9.2. Двойное освобождение может быть использовано не прошедшим проверку подлинности удаленным злоумышленником в конфигурации по умолчанию для перехода в любое место в адресном пространстве sshd. В одном стороннем отчете говорится, что «теоретически возможно удаленное выполнение кода».
Оценка: 0.8832
Оценка: 9.8
Компонент ExceptionDelegator в Apache Struts до 2.2.3.1 интерпретирует значения параметров как выражения OGNL во время определённой обработки исключений для несовпадающих типов данных свойств, что позволяет удалённым злоумышленникам выполнять произвольный Java код через созданный параметр.
Оценка: 0.8831
Уязвимость десериализации непроверенных данных в локальном сервере Microsoft SharePoint Server позволяет неавторизованному атакующему выполнить произвольный код по сети. Microsoft подтверждает, что эксплойт для CVE‑2025‑53770 уже существует в дикой природе. Microsoft готовит и полностью тестирует комплексное обновление для устранения этой уязвимости; в то время как обновление готовится, следует применить указанные в документации меры защиты, чтобы предотвратить эксплуатацию. (см. источник [1]) Источники: - [1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770
Оценка: 9.1
Несанкционированная уязвимость удаления файлов в Telesquare TLR-2855KS6 через метод DELETE может позволить удалять системные файлы и скрипты.
Уязвимость SQL-инъекции в Nagios XI с версии 5.11.0 до 5.11.1 включительно позволяет аутентифицированным злоумышленникам выполнять произвольные SQL-команды через параметр ID в POST-запросе к /nagiosxi/admin/banner_message-ajaxhelper.php.
Оценка: 0.8829
Ruckus vRioT до версии 1.5.1.0.21 имеет API-бэкдор, который жестко запрограммирован в validate_token.py. Неаутентифицированный злоумышленник может взаимодействовать с API службы, используя бэкдор в качестве заголовка авторизации.
Оценка: 0.8828
В URL-параметре cpu_profile Ray существовала команда внедрения, позволяющая злоумышленникам удаленно выполнять команды ОС в системе, на которой запущена панель управления Ray, без аутентификации. Проблема устранена в версии 2.8.1+. Ответ сопровождающих Ray можно найти здесь: https://www.anyscale.com/blog/update-on-ray-cves-cve-2023-6019-cve-2023-6020-cve-2023-6021-cve-2023-48022-cve-2023-48023
Apache для Win32 до версии 1.3.24 и 2.0.x до версии 2.0.34-beta позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки (символ | pipe), предоставленные в качестве аргументов для пакетных (.bat) или .cmd-скриптов, которые отправляются нефильтрованными в интерпретатор оболочки, обычно cmd.exe.
Оценка: 5.1
Уязвимость use-after-free в функции process_nested_data в ext/standard/var_unserializer.re в PHP до версий 5.4.36, 5.5.x до 5.5.20 и 5.6.x до 5.6.4 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный вызов unserialize, который использует неправильную обработку повторяющихся ключей в сериализованных свойствах объекта, что является другой уязвимостью, чем CVE-2004-1019.
Оценка: 0.8827
vmtadmin.cgi в VMTurbo Operations Manager до версии 4.6 build 28657 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре fileDate в вызове DOWN.
Уязвимость загрузки файлов в BoidCMS v.2.0.0 позволяет удаленному злоумышленнику выполнять произвольный код, добавляя заголовок GIF для обхода проверок типа MIME.
Оценка: 0.8826
Оценка: 5.3
Проблема кодировки в mod_proxy в Apache HTTP Server 2.4.59 и ранее позволяет отправлять URL-адреса запросов с неправильной кодировкой на серверы заднего плана, потенциально обходя аутентификацию через специально подготовленные запросы. Пользователям рекомендуется обновить до версии 2.4.60, которая исправляет эту проблему.
Оценка: 0.8825
radexecd.exe в Persistent Systems Radia Client Automation (RCA) 7.9, 8.1, 9.0 и 9.1 позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданный запрос к TCP-порту 3465.
Оценка: 0.8824
Существует уязвимость внедрения команд с использованием переменных окружения в Bitbucket Server и Data Center. Злоумышленник с разрешением контролировать свое имя пользователя может использовать эту проблему для выполнения произвольного кода в системе. Эта уязвимость может быть неаутентифицированной, если в экземпляре Bitbucket Server и Data Center включена функция "Разрешить публичную регистрацию".