Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9433
CVSS 3.x
Оценка: 9.8
Yealink Device Management (DM) 3.6.0.20 допускает внедрение команд от имени root через URI /sm/api/v1/firewall/zone/services без аутентификации.
Обнаружена проблема в ContentResource API в dotCMS 3.0 до 22.02. Злоумышленники могут создать многокомпонентный запрос формы для публикации файла, имя которого изначально не было обработано. Это позволяет выполнить обход каталогов, при котором файл сохраняется за пределами предполагаемого места хранения. Если включено анонимное создание контента, это позволяет неаутентифицированному злоумышленнику загрузить исполняемый файл, такой как файл .jsp, что может привести к удаленному выполнению кода.
Версия прошивки 4.60 устройств Zyxel USG содержит не задокументированную учетную запись (zyfwp) с неизменяемым паролем. Пароль для этой учетной записи можно найти в открытом виде в прошивке. Эта учетная запись может быть использована для входа на сервер ssh или в веб-интерфейс с привилегиями администратора.
Apache Struts с версии 2.0.0 по 2.3.15 позволяет удаленным злоумышленникам выполнять произвольные OGNL-выражения через параметр с подготовленным (1) action:, (2) redirect: или (3) redirectAction: префиксом.
Оценка: 5.3
Затронутые версии Atlassian Confluence Server позволяют удаленным злоумышленникам просматривать ограниченные ресурсы через уязвимость предавторизации произвольного чтения файла в конечной точке /s/. Затронутые версии — до версии 7.4.10 и с версии 7.5.0 до 7.12.3.
Оценка: 7.8
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 0.9432
Оценка: 7.5
Spring Cloud Config, версии 2.2.x до 2.2.3, версии 2.1.x до 2.1.9 и устаревшие неподдерживаемые версии позволяют приложениям предоставлять произвольные конфигурационные файлы через модуль spring-cloud-config-server. Злой пользователь или злоумышленник могут отправить запрос, используя специальным образом сконструированный URL, что может привести к атаке обхода директорий.
(1) boardData102.php, (2) boardData103.php, (3) boardDataJP.php, (4) boardDataNA.php и (5) boardDataWW.php в Netgear WN604 до 3.3.3 и WN802Tv2, WNAP210v2, WNAP320, WNDAP350, WNDAP360 и WNDAP660 до 3.5.5.0 позволяют удаленным злоумышленникам выполнять произвольные команды.
Не привилегированный сетевой злоумышленник может получить системные привилегии на предоставленных парадигмах Intel Manageability SKUs: Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM). Не привилегированный локальный злоумышленник может настроить функции управляемости, получив непривилегированные сетевые или локальные системные привилегии на парадигмах Intel Manageability SKUs: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology (SBT).
Оценка: 8.2
Уязвимость подделки запросов на стороне сервера в компоненте SAML Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure (9.x, 22.x) и Ivanti Neurons for ZTA позволяет злоумышленнику получать доступ к определенным ограниченным ресурсам без аутентификации.
Уязвимость модификации внешних переменных PHP в J-Web Juniper Networks Junos OS на EX Series и SRX Series позволяет удаленному злоумышленнику, не обладая аутентификацией, выполнять код удаленно. С помощью сформированного запроса, который устанавливает переменную PHPRC, злоумышленник может изменить окружение выполнения PHP, что позволяет внедрять и выполнять код. Эта проблема затрагивает Juniper Networks Junos OS на EX Series и SRX Series: * Все версии до 20.4R3-S9; * версии 21.1 21.1R1 и более поздние; * версии 21.2 до 21.2R3-S7; * версии 21.3 до 21.3R3-S5; * версии 21.4 до 21.4R3-S5; * версии 22.1 до 22.1R3-S4; * версии 22.2 до 22.2R3-S2; * версии 22.3 до 22.3R2-S2, 22.3R3-S1; * версии 22.4 до 22.4R2-S1, 22.4R3; * версии 23.2 до 23.2R1-S1, 23.2R2.
Уязвимость обхода аутентификации в Ivanti EPMM 11.10 и более ранних версиях позволяет неавторизованным пользователям получать доступ к ограниченным функциям или ресурсам приложения без надлежащей аутентификации. Эта уязвимость уникальна для CVE-2023-35078, объявленной ранее.
NextGen Healthcare Mirth Connect до версии 4.4.1 уязвим для несанкционированного удаленного выполнения кода. Обратите внимание, что эта уязвимость вызвана неполным патчем CVE-2023-37679.
Оценка: 0.9431
Оценка: 8.8
(1) ListView, (2) ListView2, (3) TreeView и (4) TreeView2 ActiveX управляют MSCOMCTL.OCX в общих контрользах Microsoft Office 2003 SP3, 2007 SP2 и SP3, и 2010 Gold и SP1; веб-компоненты Office 2003 SP3; SQL Server 2000 SP4, 2005 SP4, и 2008 SP2, SP3, и R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, и 2009 Gold и R2; Visual FoxPro 8.0 SP1 и 9.0 SP2; и Visual Basic 6.0 Runtime позволяют удалённым злоумышленникам выполнять произвольный код через созданный (a) веб-сайт, (b) документ Office или (c) .rtf файл, который вызывает повреждение "состояния системы", как это использовалось в дикой природе в апреле 2012 года, известное как "Уязвимость RCE MSCOMCTL.OCX."
В сервере приложений Jboss, поставляемом с Red Hat Enterprise Application Platform 5.2, было обнаружено, что метод doFilter в ReadOnlyAccessFilter HTTP Invoker не ограничивает классы, для которых он выполняет десериализацию, что позволяет злоумышленнику выполнять произвольный код через специально подготовленные сериализованные данные.
Оценка: 8.1
Было обнаружено, что исправление, направленное на решение проблемы CVE-2021-44228 в Apache Log4j 2.15.0, было неполным в некоторых нестандартных конфигурациях. Это может позволить злоумышленникам с контролем над данными ввода Thread Context Map (MDC), когда конфигурация логирования использует нестандартный Pattern Layout с либо Context Lookup (например, $${ctx:loginId}), либо шаблоном Thread Context Map (%X, %mdc или %MDC), создать вредоносные входные данные, используя шаблон JNDI Lookup, что приводит к утечке информации и удаленному выполнению кода в некоторых средах и локальному выполнению кода во всех средах. Log4j 2.16.0 (Java 8) и 2.12.2 (Java 7) исправляют эту проблему, удаляя поддержку шаблонов поиска сообщений и отключая функциональность JNDI по умолчанию.
Уязвимость в затронутых версиях Atlassian Jira Server и Data Center позволяет удаленным злоумышленникам читать определенные файлы через уязвимость path traversal в конечной точке /WEB-INF/web.xml. Уязвимые версии - до версии 8.5.14, от версии 8.6.0 до 8.13.6 и от версии 8.14.0 до 8.16.1.
Оценка: 10.0
Внедрение команд в результате произвольной уязвимости создания файлов в функции GlobalProtect программного обеспечения Palo Alto Networks PAN-OS для определенных версий PAN-OS и различных конфигураций функций может позволить неаутентифицированному злоумышленнику выполнить произвольный код с правами root на брандмауэре. Cloud NGFW, устройства Panorama и Prisma Access не подвержены этой уязвимости.
Zoho ManageEngine Desktop Central уязвим для обхода аутентификации, что приводит к удаленному выполнению кода на сервере, что и было использовано в реальных условиях в декабре 2021 года. Для Enterprise-сборок 10.1.2127.17 и более ранних версий выполните обновление до 10.1.2127.18. Для Enterprise-сборок с 10.1.2128.0 по 10.1.2137.2 выполните обновление до 10.1.2137.3. Для MSP-сборок 10.1.2127.17 и более ранних версий выполните обновление до 10.1.2127.18. Для MSP-сборок с 10.1.2128.0 по 10.1.2137.2 выполните обновление до 10.1.2137.3.
Уязвимость переполнения буфера на основе стека в переменных среды модуля mod_cgi Apache httpd сервера SMA100 позволяет удаленному неаутентифицированному злоумышленнику потенциально выполнять код от имени пользователя 'nobody' на устройстве. Эта уязвимость затрагивает устройства SMA 200, 210, 400, 410 и 500v с микропрограммой 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранними версиями.
Adobe ColdFusion версий 2018u16 (и более ранних), 2021u6 (и более ранних) и 2023.0.0.330468 (и более ранних) подвержены уязвимости Improper Access Control, которая может привести к обходу функции безопасности. Злоумышленник может использовать эту уязвимость для доступа к конечным точкам administration CFM и CFC. Эксплуатация этой проблемы не требует взаимодействия с пользователем.