Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2021-40444

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9433

CVSS 3.x

Оценка: 7.8

Источники
msrcnvd

<p>Microsoft расследует сообщения об уязвимости удаленного выполнения кода в MSHTML, которая затрагивает Microsoft Windows. Microsoft известно о целевых атаках, которые пытаются использовать эту уязвимость с помощью специально созданных документов Microsoft Office.</p> <p>Злоумышленник может создать вредоносный элемент управления ActiveX для использования документом Microsoft Office, в котором размещен механизм визуализации браузера. Затем злоумышленнику придется убедить пользователя открыть вредоносный документ. Пользователи, учетные записи которых настроены с меньшими правами пользователя в системе, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.</p> <p>Антивирусная программа Microsoft Defender и Microsoft Defender для Endpoint обеспечивают обнаружение и защиту от известной уязвимости. Клиентам следует поддерживать актуальность антивредоносных продуктов. Клиентам, использующим автоматические обновления, не нужно предпринимать никаких дополнительных действий. Корпоративным клиентам, которые управляют обновлениями, следует выбрать сборку обнаружения 1.349.22.0 или новее и развернуть ее в своих средах. Предупреждения Microsoft Defender для Endpoint будут отображаться как: «Подозрительное выполнение Cpl-файла».</p> <p>По завершении этого расследования Microsoft примет соответствующие меры для защиты наших клиентов. Это может включать предоставление обновления безопасности в рамках нашего ежемесячного процесса выпуска или предоставление внеочередного обновления безопасности в зависимости от потребностей клиентов.</p> <p>Пожалуйста, обратитесь к разделам <strong>Mitigations</strong> и <strong>Workaround</strong> для получения важной информации о шагах, которые вы можете предпринять для защиты своей системы от этой уязвимости.</p> <p><strong>ОБНОВЛЕНИЕ</strong> 14 сентября 2021 г.: Microsoft выпустила обновления безопасности для устранения этой уязвимости. Пожалуйста, обратитесь к таблице Security Updates для получения применимого обновления для вашей системы. Мы рекомендуем вам немедленно установить эти обновления. Пожалуйста, обратитесь к FAQ для получения важной информации о том, какие обновления применимы к вашей системе.</p>

Нажмите для просмотра деталей

CVE-2023-49103

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9433

CVSS 3.x

Оценка: 7.5

Источники
nvd

Проблема обнаружена в ownCloud owncloud/graphapi версий 0.2.x до 0.2.1 и 0.3.x до 0.3.1. Приложение graphapi использует стороннюю библиотеку GetPhpInfo.php, которая предоставляет URL-адрес. Когда происходит доступ к этому URL-адресу, он раскрывает детали конфигурации PHP-окружения (phpinfo). Эта информация включает в себя все переменные окружения веб-сервера. В контейнерных развертываниях эти переменные окружения могут включать в себя конфиденциальные данные, такие как пароль администратора ownCloud, учетные данные почтового сервера и лицензионный ключ. Простое отключение приложения graphapi не устраняет уязвимость. Кроме того, phpinfo раскрывает различные другие потенциально конфиденциальные детали конфигурации, которые могут быть использованы злоумышленником для сбора информации о системе. Поэтому, даже если ownCloud не работает в контейнерной среде, эта уязвимость все равно должна вызывать беспокойство. Обратите внимание, что Docker-контейнеры, созданные до февраля 2023 года, не подвержены раскрытию учетных данных.

Нажмите для просмотра деталей
Предыдущая
Страница 8 из 22836
479541 всего уязвимостей
Следующая