Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8793
CVSS 3.x
Оценка: 7.5
** ПРОДУКТ НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** Oracle iPlanet Web Server 7.0.x имеет неправильный контроль доступа для URI admingui/version в консоли администрирования, что демонстрируется неаутентифицированным доступом для чтения ключей шифрования. ПРИМЕЧАНИЕ: соответствующую политику поддержки можно найти в ссылках www.oracle.com, приложенных к этой CVE.
Оценка: 8.8
Существует уязвимость удаленного выполнения кода, когда оболочка Windows неправильно проверяет пути к файлам, также известная как "Уязвимость удаленного выполнения кода оболочки Windows." Это затрагивает Windows 10 Servers, Windows 10.
Оценка: 5.3
Плагин автозаполнения в Ametys CMS до версии 4.5.0 позволяет удаленному не прошедшему проверку подлинности злоумышленнику читать документы, такие как plugins/web/service/search/auto-completion/<domain>/en.xml (и аналогичные имена путей для других языков), которые содержат все символы, введенные всеми пользователями, включая содержимое личных страниц. Например, личная страница может содержать имена пользователей, адреса электронной почты и, возможно, пароли.
CVSS 2.0
Оценка: 10.0
Веб-интерфейс конфигурации для коммутаторов Catalyst 3500 XL позволяет удаленным злоумышленникам выполнять произвольные команды без аутентификации, когда пароль enable не установлен, через URL-адрес, содержащий каталог /exec/.
Оценка: 0.8790
Оценка: 9.0
Переполнение буфера на основе кучи в Microsoft SQL Server 2000 SP4, 8.00.2050, 8.00.2039 и более ранних версиях; SQL Server 2000 Desktop Engine (MSDE 2000) SP4; SQL Server 2005 SP2 и 9.00.1399.06; SQL Server 2000 Desktop Engine (WMSDE) в Windows Server 2003 SP1 и SP2; и Windows Internal Database (WYukon) SP2 позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании (исключение нарушения доступа) или выполнять произвольный код, вызывая расширенную хранимую процедуру sp_replwritetovarbin с набором недействительных параметров, которые вызывают перезапись памяти, также известную как "Уязвимость ограниченной перезаписи памяти SQL Server sp_replwritetovarbin".
Оценка: 9.1
Плагин FormCraft WordPress до версии 3.8.28 не проверяет параметр URL в действии AJAX formcraft3_get, что приводит к проблемам SSRF, которые могут быть использованы неаутентифицированными пользователями.
Оценка: 0.8789
JumpServer — это бастионный хост с открытым исходным кодом и профессиональная система аудита безопасности операций и обслуживания. Начиная с версии 3.0.0 и до версий 3.5.5 и 3.6.4, повторы сеансов можно загружать без аутентификации. Повторы сеансов, хранящиеся в S3, OSS или другом облачном хранилище, не затрагиваются. Контроль разрешений api `/api/v1/terminal/sessions/` нарушен, и к нему можно получить доступ анонимно. Классы разрешений SessionViewSet установлены в `[RBACPermission | IsSessionAssignee]`, отношение — или, поэтому любое совпадающее разрешение будет разрешено. В версиях 3.5.5 и 3.6.4 есть исправление. После обновления посетите api `$HOST/api/v1/terminal/sessions/?limit=1`. Ожидаемый код ответа http — 401 (`not_authenticated`).
Оценка: 0.8788
Отправив специально созданный HTTP-запрос GET прослушивающему обработчику Rapid7 Metasploit HTTP, злоумышленник может зарегистрировать произвольное регулярное выражение. При оценке этот вредоносный обработчик может либо предотвратить установку новых сеансов обработчика HTTP, либо вызвать истощение ресурсов на сервере Metasploit.
Оценка: 0.8787
Оценка: 9.8
В CWP (также известном как Control Web Panel или CentOS Web Panel) до версии 0.9.8.1107 не прошедший проверку подлинности злоумышленник может использовать %00 байты, чтобы заставить /user/loader.php зарегистрировать произвольный ключ API, как показано в URI /user/loader.php?api=1&scripts= .%00./.%00./api/account_new_create&acc=guadaapi. Можно использовать любое количество экземпляров %00, например, .%00%00%00./.%00%00%00./api/account_new_create также можно использовать для параметра scripts.
Оценка: 0.8785
parse_xml.cgi в Apple Darwin Streaming Administration Server 4.1.2 и QuickTime Streaming Server 4.1.1 позволяет удаленным злоумышленникам выполнять произвольный код через метасимволы оболочки.
Оценка: 0.8783
HP Operations Dashboard имеет пароль по умолчанию j2deployer для учетной записи j2deployer, что позволяет удаленным злоумышленникам выполнять произвольный код через сессию, которая использует роль менеджера для проведения неограниченных атак с загрузкой файлов против сервлета /manager в контейнере сервлетов Tomcat. ПРИМЕЧАНИЕ: это может частично совпадать с CVE-2009-3098.
Оценка: 0.8782
Оценка: 7.8
Microsoft Malware Protection Engine, работающий в Microsoft Forefront и Microsoft Defender в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703 и Windows Server 2016, неправильно сканирует специально созданный файл, что приводит к повреждению памяти, также известному как "Уязвимость удаленного выполнения кода Microsoft Malware Protection Engine".
Оценка: 0.8781
Переполнение буфера на основе стека в службе Plug and Play (PnP) для Microsoft Windows 2000 и Windows XP Service Pack 1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет, а локальным пользователям получать привилегии через вредоносное приложение, как это используется червем Zotob (также известным как Mytob).
Обнаружена уязвимость повышения локальных привилегий в утилите pkexec polkit. Приложение pkexec — это инструмент setuid, предназначенный для того, чтобы позволить непривилегированным пользователям выполнять команды от имени привилегированных пользователей в соответствии с предопределенными политиками. Текущая версия pkexec неправильно обрабатывает количество переданных параметров и в конечном итоге пытается выполнить переменные окружения как команды. Злоумышленник может воспользоваться этим, создав переменные окружения таким образом, чтобы спровоцировать pkexec на выполнение произвольного кода. При успешном выполнении атака может привести к повышению локальных привилегий, предоставляя непривилегированным пользователям административные права на целевой машине.
Оценка: 8.1
Плагин SureTriggers: All-in-One Automation Platform для WordPress содержит уязвимость, позволяющую обойти аутентификацию и создать учетную запись администратора из-за отсутствия проверки пустого значения для 'secret_key' в функции 'autheticate_user' во всех версиях до 1.0.78 включительно. Это позволяет неаутентифицированным злоумышленникам создавать учетные записи администратора на целевом сайте, когда плагин установлен и активирован, но не настроен с ключом API [1][2][3]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/ec017311-f150-4a14-a4b4-b5634f574e2b?source=cve - [2] https://plugins.trac.wordpress.org/browser/suretriggers/trunk/src/Controllers/RestController.php#L59 - [3] https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3266499%40suretriggers%2Ftrunk&old=3264905%40suretriggers%2Ftrunk&sfp_email=&sfph_mail=
Оценка: 0.8780
Telerik.Web.UI.dll в Progress Telerik UI для ASP.NET AJAX до R2 2017 SP1 и Sitefinity до 10.0.6412.0 неправильно защищает Telerik.Web.UI.DialogParametersEncryptionKey или MachineKey, что упрощает задачу удалённым злоумышленникам преодолеть криптографические механизмы защиты, что приводит к утечке MachineKey, произвольной загрузке или скачиванию файлов, XSS или компрометации ASP.NET ViewState.
Неправильный контроль доступа в Citrix ShareFile storage zones controller версий до 5.11.20 может позволить неаутентифицированному злоумышленнику удаленно скомпрометировать storage zones controller.
Оценка: 0.8779
Сервер pgAdmin включает HTTP API, который предназначен для проверки пути, выбранного пользователем для внешних утилит PostgreSQL, таких как pg_dump и pg_restore. Утилита выполняется сервером, чтобы определить, какая версия PostgreSQL используется. Версии pgAdmin до 6.17 не смогли должным образом защитить этот API, что могло позволить неаутентифицированному пользователю вызвать его с выбранным им путем, таким как UNC-путь к серверу, который он контролирует на машине Windows. Это приведет к тому, что исполняемый файл с соответствующим именем в целевом пути будет выполнен сервером pgAdmin.
Оценка: 5.0
Сервер в ISC DHCP 3.x и 4.x до 4.2.2, 3.1-ESV до 3.1-ESV-R3 и 4.1-ESV до 4.1-ESV-R3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (завершение работы демона) через специально созданный пакет DHCP.
Устройства Citrix NetScaler SD-WAN до версии v9.1.2.26.561201 позволяют удаленным злоумышленникам выполнять произвольные команды оболочки от имени root через файл cookie CGISESSID. На устройствах CloudBridge (прежнее название NetScaler SD-WAN) имя файла cookie было CAKEPHP, а не CGISESSID.
Оценка: 0.8778
В версиях Splunk Enterprise ниже 9.0.7 и 9.1.2 Splunk Enterprise небезопасно обрабатывает преобразования расширяемого языка таблиц стилей (XSLT), предоставляемые пользователями. Это означает, что злоумышленник может загрузить вредоносный XSLT, что может привести к удаленному выполнению кода в экземпляре Splunk Enterprise.