Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8778
CVSS 3.x
Оценка: 9.8
Все версии пакета ajaxpro.2 уязвимы для десериализации ненадежных данных из-за возможности десериализации произвольных классов .NET, которые могут быть использованы для получения удаленного выполнения кода.
Оценка: 0.8777
Отказ в обслуживании в GeoServer
CVSS 2.0
Оценка: 10.0
AVM Fritz!Box позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре var:lang для cgi-bin/webcm.
Оценка: 0.8776
Оценка: 7.5
Переполнения буфера в OpenSSL 0.9.6d и более ранних версиях, а также 0.9.7-beta2 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код через (1) большой главный ключ клиента в SSL2 или (2) большой идентификатор сеанса в SSL3.
HashiCorp Consul и Consul Enterprise до версий 1.9.16, 1.10.9 и 1.11.4 могут допускать подделку запросов на стороне сервера, когда клиентский агент Consul следует перенаправлениям, возвращаемым конечными точками проверки работоспособности HTTP. Исправлено в версиях 1.9.17, 1.10.10 и 1.11.5.
Оценка: 0.8775
Оценка: 7.2
Неправильная нейтрализация специальных элементов, используемых в команде ОС, в Nagios XI 5.7.3 позволяет удаленному аутентифицированному пользователю-администратору выполнять команды операционной системы с привилегиями пользователя apache.
Оценка: 0.8771
Плагин Page View Count WordPress до версии 2.4.15 не очищает и не экранирует параметр post_ids перед использованием его в SQL-запросе через REST API, доступный как неаутентифицированным, так и аутентифицированным пользователям. В результате неаутентифицированные злоумышленники могут выполнять SQL-инъекции.
Оценка: 8.8
Microsoft Internet Explorer 8 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был правильно выделен или (2) был удален, как это было использовано в реальных условиях в мае 2013 года.
Оценка: 0.8770
API сервера Weave позволяет удаленным пользователям получать файлы из определенного каталога, но из-за отсутствия проверки ввода можно перемещаться и удаленно раскрывать произвольные файлы. В различных распространенных сценариях это позволяет пользователю с низкими привилегиями взять на себя роль администратора сервера.
Проблема в Eramba Limited Eramba Enterprise and Community edition v.3.19.1 позволяет удаленному злоумышленнику выполнить произвольный код через параметр path в URL.
Оценка: 6.1
Grafana - это платформа с открытым исходным кодом для мониторинга и наблюдаемости. В уязвимых версиях, если злоумышленник может убедить жертву посетить URL-адрес, ссылающийся на уязвимую страницу, произвольный контент JavaScript может быть выполнен в контексте браузера жертвы. Пользователь, посещающий вредоносную ссылку, должен быть неаутентифицированным, и ссылка должна быть на страницу, содержащую кнопку входа в строку меню. URL-адрес должен быть создан для использования рендеринга AngularJS и содержать интерполяционное связывание для выражений AngularJS. AngularJS использует двойные фигурные скобки для интерполяционного связывания: {{ }} ex: {{constructor.constructor(‘alert(1)’)()}}. Когда пользователь переходит по ссылке и страница отображается, кнопка входа будет содержать исходную ссылку с параметром запроса для принудительного перенаправления на страницу входа. URL-адрес не проверяется, и механизм рендеринга AngularJS выполнит выражение JavaScript, содержащееся в URL-адресе. Пользователям рекомендуется обновиться как можно скорее. Если по какой-то причине вы не можете обновиться, вы можете использовать обратный прокси или аналогичный, чтобы заблокировать доступ для блокировки буквальной строки {{ в пути.
Класс AuthenticationFilter в SolarWinds Storage Manager позволяет удаленным злоумышленникам загружать и выполнять произвольные скрипты через неуказанные векторы.
Оценка: 0.8769
В нескольких моделях IP-камер Axis обнаружена проблема. Существует открытый небезопасный интерфейс.
Оценка: 0.8767
Roxy Fileman 1.4.5 позволяет неограниченную загрузку файлов в upload.php.
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, подверженные уязвимости: 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через T3, IIOP, скомпрометировать Oracle WebLogic Server. Успешная эксплуатация этой уязвимости может привести к несанкционированному доступу к критически важным данным или к полному доступу ко всем доступным данным Oracle WebLogic Server. Базовая оценка CVSS 3.1 составляет 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 0.8765
Плагин social-warfare до 3.5.3 для WordPress имеет сохраненную XSS через параметр swp_url в wp-admin/admin-post.php?swp_debug=load_options, как это было использовано в дикой природе в марте 2019 года. Это затрагивает Social Warfare и Social Warfare Pro.
Оценка: 0.8764
Была выявлена потенциальная уязвимость безопасности в принтерах HP PageWide, принтерах HP OfficeJet Pro с микропрограммой до 1708D. Эта уязвимость потенциально может быть использована для выполнения произвольного кода.
Оценка: 0.8762
Уязвимость раскрытия конфиденциальной информации неавторизованному субъекту в WPChill Download Monitor. Эта проблема затрагивает Download Monitor: с n/a по 4.7.60.
Оценка: 5.5
Системы с микропроцессорами, использующими спекулятивное выполнение и косвенное предсказание ветвлений, могут позволить неавторизованное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ по сторонним каналам кэша данных.
Было обнаружено, что D-Link DIR-820L 1.05B03 содержит уязвимость удаленного выполнения команд (RCE) через HTTP POST для get set ccp.
Оценка: 0.8761
Оценка: 8.1
Apache Struts 2 до версии 2.3.14.2 позволяет удаленным злоумышленникам выполнять произвольный код OGNL через специально созданный запрос, который неправильно обрабатывается при использовании атрибута includeParams в теге (1) URL или (2) A. ПРИМЕЧАНИЕ: Эта проблема связана с неполным исправлением CVE-2013-1966.