Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9434
CVSS 3.x
Оценка: 8.6
Потенциально позволяет злоумышленнику читать определенную информацию на Check Point Security Gateways после подключения к Интернету и включения remote Access VPN или Mobile Access Software Blades. Доступно исправление безопасности, устраняющее эту уязвимость.
Оценка: 7.5
Уязвимость в SonicWall SMA100 позволяет неаутентифицированному пользователю получить доступ только для чтения к несанкционированным ресурсам. Эта уязвимость затронула SMA100 версии 9.0.0.3 и более ранние.
Оценка: 8.1
Было обнаружено, что исправление, направленное на решение проблемы CVE-2021-44228 в Apache Log4j 2.15.0, было неполным в некоторых нестандартных конфигурациях. Это может позволить злоумышленникам с контролем над данными ввода Thread Context Map (MDC), когда конфигурация логирования использует нестандартный Pattern Layout с либо Context Lookup (например, $${ctx:loginId}), либо шаблоном Thread Context Map (%X, %mdc или %MDC), создать вредоносные входные данные, используя шаблон JNDI Lookup, что приводит к утечке информации и удаленному выполнению кода в некоторых средах и локальному выполнению кода во всех средах. Log4j 2.16.0 (Java 8) и 2.12.2 (Java 7) исправляют эту проблему, удаляя поддержку шаблонов поиска сообщений и отключая функциональность JNDI по умолчанию.
Оценка: 0.9433
Оценка: 9.8
Zimbra Collaboration Suite (ZCS) 8.8.15 и 9.0 имеет функциональность mboximport, которая получает ZIP-архив и извлекает из него файлы. Обходя аутентификацию (т. е. не имея authtoken), злоумышленник может загружать произвольные файлы в систему, что приводит к обходу каталогов и удаленному выполнению кода. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2022-27925.
Оценка: 5.5
Системы с микропроцессорами, использующими спекулятивное выполнение и предсказание ветвлений, могут позволить неавторизованное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ по сторонним каналам.
Оценка: 7.8
<p>Microsoft расследует сообщения об уязвимости удаленного выполнения кода в MSHTML, которая затрагивает Microsoft Windows. Microsoft известно о целевых атаках, которые пытаются использовать эту уязвимость с помощью специально созданных документов Microsoft Office.</p> <p>Злоумышленник может создать вредоносный элемент управления ActiveX для использования документом Microsoft Office, в котором размещен механизм визуализации браузера. Затем злоумышленнику придется убедить пользователя открыть вредоносный документ. Пользователи, учетные записи которых настроены с меньшими правами пользователя в системе, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.</p> <p>Антивирусная программа Microsoft Defender и Microsoft Defender для Endpoint обеспечивают обнаружение и защиту от известной уязвимости. Клиентам следует поддерживать актуальность антивредоносных продуктов. Клиентам, использующим автоматические обновления, не нужно предпринимать никаких дополнительных действий. Корпоративным клиентам, которые управляют обновлениями, следует выбрать сборку обнаружения 1.349.22.0 или новее и развернуть ее в своих средах. Предупреждения Microsoft Defender для Endpoint будут отображаться как: «Подозрительное выполнение Cpl-файла».</p> <p>По завершении этого расследования Microsoft примет соответствующие меры для защиты наших клиентов. Это может включать предоставление обновления безопасности в рамках нашего ежемесячного процесса выпуска или предоставление внеочередного обновления безопасности в зависимости от потребностей клиентов.</p> <p>Пожалуйста, обратитесь к разделам <strong>Mitigations</strong> и <strong>Workaround</strong> для получения важной информации о шагах, которые вы можете предпринять для защиты своей системы от этой уязвимости.</p> <p><strong>ОБНОВЛЕНИЕ</strong> 14 сентября 2021 г.: Microsoft выпустила обновления безопасности для устранения этой уязвимости. Пожалуйста, обратитесь к таблице Security Updates для получения применимого обновления для вашей системы. Мы рекомендуем вам немедленно установить эти обновления. Пожалуйста, обратитесь к FAQ для получения важной информации о том, какие обновления применимы к вашей системе.</p>
(1) boardData102.php, (2) boardData103.php, (3) boardDataJP.php, (4) boardDataNA.php и (5) boardDataWW.php в Netgear WN604 до 3.3.3 и WN802Tv2, WNAP210v2, WNAP320, WNDAP350, WNDAP360 и WNDAP660 до 3.5.5.0 позволяют удаленным злоумышленникам выполнять произвольные команды.
Изменения, введенные в Apache Flink 1.11.0 (и выпущенные в 1.11.1 и 1.11.2), позволяют злоумышленникам читать любой файл на локальной файловой системе JobManager через интерфейс REST процесса JobManager. Доступ ограничен файлами, доступными процессу JobManager. Всем пользователям следует обновиться до Flink 1.11.3 или 1.12.0, если их экземпляры Flink подвержены риску. Проблема была исправлена в коммите b561010b0ee741543c3953306037f00d7a9f0801 из apache/flink:master.
Версии Adobe ColdFusion 2018 Update 15 (и более ранние) и 2021 Update 5 (и более ранние) подвержены уязвимости неправильного контроля доступа, что может привести к произвольному выполнению кода в контексте текущего пользователя. Для эксплуатации этой уязвимости не требуется взаимодействие с пользователем.
Проблема обнаружена в ownCloud owncloud/graphapi версий 0.2.x до 0.2.1 и 0.3.x до 0.3.1. Приложение graphapi использует стороннюю библиотеку GetPhpInfo.php, которая предоставляет URL-адрес. Когда происходит доступ к этому URL-адресу, он раскрывает детали конфигурации PHP-окружения (phpinfo). Эта информация включает в себя все переменные окружения веб-сервера. В контейнерных развертываниях эти переменные окружения могут включать в себя конфиденциальные данные, такие как пароль администратора ownCloud, учетные данные почтового сервера и лицензионный ключ. Простое отключение приложения graphapi не устраняет уязвимость. Кроме того, phpinfo раскрывает различные другие потенциально конфиденциальные детали конфигурации, которые могут быть использованы злоумышленником для сбора информации о системе. Поэтому, даже если ownCloud не работает в контейнерной среде, эта уязвимость все равно должна вызывать беспокойство. Обратите внимание, что Docker-контейнеры, созданные до февраля 2023 года, не подвержены раскрытию учетных данных.
Оценка: 8.8
NETGEAR R6250 до версии 1.0.4.6.Beta, R6400 до версии 1.0.1.18.Beta, R6700 до версии 1.0.1.14.Beta, R6900, R7000 до версии 1.0.7.6.Beta, R7100LG до версии 1.0.0.28.Beta, R7300DST до версии 1.0.0.46.Beta, R7900 до версии 1.0.1.8.Beta, R8000 до версии 1.0.3.26.Beta, D6220, D6400, D7000 и, возможно, другие маршрутизаторы позволяют удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в path info к cgi-bin/.
Atlassian стало известно о проблеме, о которой сообщили несколько клиентов, когда внешние злоумышленники могли использовать ранее неизвестную уязвимость в общедоступных экземплярах Confluence Data Center и Server для создания несанкционированных учетных записей администратора Confluence и доступа к экземплярам Confluence. Эта уязвимость не затрагивает сайты Atlassian Cloud. Если доступ к вашему сайту Confluence осуществляется через домен atlassian.net, он размещается Atlassian и не подвержен этой проблеме.
Apache Struts с версии 2.0.0 по 2.3.15 позволяет удаленным злоумышленникам выполнять произвольные OGNL-выражения через параметр с подготовленным (1) action:, (2) redirect: или (3) redirectAction: префиксом.
Оценка: 0.9432
Оценка: 10.0
ConnectWise ScreenConnect 23.9.7 и более ранние версии подвержены уязвимости обхода аутентификации с использованием альтернативного пути или канала, которая может предоставить злоумышленнику прямой доступ к конфиденциальной информации или критически важным системам.
Плагин REST в Apache Struts 2.1.1 до 2.3.x до 2.3.34 и 2.5.x до 2.5.13 использует XStreamHandler с экземпляром XStream для десериализации без какого-либо фильтрации типов, что может привести к удаленному выполнению кода при десериализации XML нагрузок.
Microsoft обнаружила уязвимость удаленного выполнения кода (RCE) в продукте SolarWinds Serv-U, использующую уязвимость Remote Memory Escape. При эксплуатации злоумышленник может получить привилегированный доступ к машине, на которой размещен только Serv-U. SolarWinds Serv-U Managed File Transfer и Serv-U Secure FTP для Windows до 15.2.3 HF2 подвержены этой уязвимости.
Оценка: 8.2
Уязвимость подделки запросов на стороне сервера в компоненте SAML Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure (9.x, 22.x) и Ivanti Neurons for ZTA позволяет злоумышленнику получать доступ к определенным ограниченным ресурсам без аутентификации.
Приложение Atlassian Questions For Confluence для Confluence Server и Data Center создает учетную запись пользователя Confluence в группе confluence-users с именем пользователя disabledsystemuser и жестко закодированным паролем. Удаленный, не прошедший проверку подлинности злоумышленник, знающий жестко закодированный пароль, может использовать его для входа в Confluence и доступа ко всему контенту, доступному пользователям в группе confluence-users. Эта учетная запись пользователя создается при установке версий 2.7.34, 2.7.35 и 3.0.2 приложения.
В Action View версий до 5.2.2.1, до 5.1.6.2, до 5.0.7.2, до 4.2.11.1 и v3 существует уязвимость раскрытия содержимого файла. Специально созданные заголовки Accept могут привести к раскрытию содержимого произвольных файлов на файловой системе целевой системы [1]. Источники: - [1] https://www.exploit-db.com/exploits/46585/ - [2] http://packetstormsecurity.com/files/152178/Rails-5.2.1-Arbitrary-File-Content-Disclosure.html - [3] http://www.openwall.com/lists/oss-security/2019/03/22/1 - [4] https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/ - [5] https://groups.google.com/forum/#%21topic/rubyonrails-security/pFRKI96Sm8Q
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленные пакеты, также известная как "Уязвимость удаленного выполнения кода SMB Windows." Эта уязвимость отличается от тех, которые описаны в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 и CVE-2017-0148.
Оценка: 0.9431
Уязвимость удаленного выполнения кода спулера печати Windows.