Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8732
CVSS 3.x
Оценка: 7.5
LFI в конечной точке API журналов Ray позволяет злоумышленникам читать любой файл на сервере без аутентификации. Проблема устранена в версии 2.8.1+. Ответ сопровождающих Ray можно найти здесь: https://www.anyscale.com/blog/update-on-ray-cves-cve-2023-6019-cve-2023-6020-cve-2023-6021-cve-2023-48022-cve-2023-48023
Оценка: 0.8731
Оценка: 9.8
На устройствах TP-Link TL-WR849N 0.9.1 4.16 можно использовать уязвимость удаленного выполнения команд в области диагностики, когда злоумышленник отправляет определенные метасимволы оболочки в функцию traceroute панели.
Оценка: 0.8730
CVSS 2.0
Оценка: 9.3
Множественные переполнения буфера на основе стека в ActiveX-элементе IBM Lotus Domino Web Access, предоставляемом в inotes6.dll, inotes6w.dll, dwa7.dll и dwa7w.dll, в Domino 6.x и 7.x позволяют удаленным злоумышленникам выполнять произвольный код, как продемонстрировано переполнением из длинного значения свойства General_ServerName при вызове функции InstallBrowserHelperDll в модуле Upload в элементе управления dwa7.dwa7.1 в dwa7w.dll 7.0.34.1.
Оценка: 0.8729
Плагин Chartify – WordPress Chart Plugin для WordPress уязвим для включения локальных файлов (LFI) во всех версиях до 2.9.5 включительно через параметр 'source'. Это позволяет неаутентифицированным злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя выполнять любой PHP-код в этих файлах. Это можно использовать для обхода контроля доступа, получения конфиденциальных данных или достижения выполнения кода в случаях, когда изображения и другие «безопасные» типы файлов могут быть загружены и включены.
Оценка: 10.0
Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.
Оценка: 0.8728
Оценка: 5.1
Уязвимость use-after-free в функции process_nested_data в ext/standard/var_unserializer.re в PHP до 5.4.37, 5.5.x до 5.5.21 и 5.6.x до 5.6.5 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный вызов unserialize, который использует неправильную обработку повторяющихся числовых ключей в сериализованных свойствах объекта. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2014-8142.
Microsoft Internet Explorer 6–9 и 10 Consumer Preview неправильно обрабатывают объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, пытаясь получить доступ к несуществующему объекту, что приводит к переполнению буфера на основе кучи, также известному как «Уязвимость удаленного выполнения кода элемента Col», как продемонстрировано VUPEN во время конкурса Pwn2Own на CanSecWest 2012.
Оценка: 0.8726
Оценка: 6.5
Эта уязвимость позволяет удаленным злоумышленникам раскрывать конфиденциальную информацию на уязвимых установках Foxit Reader 9.0.0.29935. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке типизированных массивов. Проблема возникает из-за отсутствия надлежащей инициализации указателя перед обращением к нему. Злоумышленник может использовать это в сочетании с другими уязвимостями для выполнения кода в контексте текущего процесса. Идентификатор ZDI-CAN-5380.
Оценка: 0.8725
Оценка: 5.5
Уязвимость в компоненте Oracle WebLogic Server пакета Oracle Fusion Middleware (подкомпонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к важным данным или полному доступу ко всем данным, доступным для Oracle WebLogic Server, а также к несанкционированному обновлению, вставке или удалению доступа к некоторым данным, доступным для Oracle WebLogic Server. Базовая оценка CVSS 3.0 составляет 5.5 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:N).
Оценка: 0.8724
Mozilla Firefox 3.5.x до 3.5.14 и 3.6.x до 3.6.11, Thunderbird 3.1.6 до 3.1.6 и 3.0.x до 3.0.10 и SeaMonkey 2.x до 2.0.10, когда JavaScript включен, позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с nsCSSFrameConstructor::ContentAppended, методом appendChild, неправильным отслеживанием индексов и созданием нескольких фреймов, что вызывает повреждение памяти, как это было использовано в дикой природе в октябре 2010 года вредоносным ПО Belmoo.
Несколько устройств камер от UDP Technology, Geutebrück и других поставщиков допускают неаутентифицированный удаленный доступ к конфиденциальным файлам из-за настроек аутентификации пользователя по умолчанию. Это может привести к манипулированию устройством и отказу в обслуживании.
Оценка: 0.8723
Оценка: 5.7
В консольном прокси-сервере openstack-nova, noVNC, обнаружена уязвимость. Создав вредоносный URL-адрес, noVNC можно заставить перенаправлять на любой желаемый URL-адрес.
Оценка: 7.2
Cacti — это открытая платформа для мониторинга операций и управления сбоями. В Cacti 1.2.24, при определенных условиях, аутентифицированный пользователь с привилегиями может использовать вредоносную строку в параметрах SNMP устройства, выполняя инъекцию команд и получая удаленное выполнение кода на сервере. Файл `lib/snmp.php` содержит набор функций с аналогичным поведением, которые принимают некоторый ввод и помещают их в вызов `exec` без должного экранирования или валидации. Эта проблема была устранена в версии 1.2.25. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Оценка: 5.3
core/authorize.php в Drupal 11.x-dev допускает раскрытие полного пути (даже если ведение журнала ошибок отключено), если значение hash_salt является результатом file_get_contents файла, который не существует.
Оценка: 0.8722
Плагин Simple-File-List для WordPress уязвим к выполнению произвольного кода в версиях до 4.2.2 включительно через функцию переименования, которая может быть использована для переименования загруженного PHP-кода с расширением png на php. Это позволяет неаутентифицированным злоумышленникам выполнять код на сервере. Уязвимость была устранена в версии 4.2.3 [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/9eb835fd-6ebf-4162-856c-0366b663a07e?source=cve - [2] https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list
Оценка: 0.8720
Уязвимость в продукте Oracle Coherence Oracle Fusion Middleware (компонент: Core Components). Поддерживаемые версии, подверженные уязвимости: 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через IIOP, T3 скомпрометировать Oracle Coherence. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Coherence. Базовая оценка CVSS 3.1: 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Переполнение буфера в Adobe Illustrator CS4 14.0.0, CS3 13.0.3 и более ранних версиях, а также CS3 13.0.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинный комментарий DSC в файле Encapsulated PostScript (.eps). ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.
Webgrind 1.5 полагается на ввод пользователя для отображения файла, что позволяет любому пользователю просматривать файлы из локальной файловой системы (к которой имеет доступ пользователь веб-сервера) через URI index.php?op=fileviewer&file=. ПРИМЕЧАНИЕ: поставщик указывает, что продукт не предназначен для "общедоступной среды".
Оценка: 0.8719
license.php в system-portal до версии 1.6.2 в op5 Monitor и op5 Appliance до версии 5.5.3 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре timestamp для действия install.
Оценка: 0.8718
Оценка: 7.6
Переполнение буфера на основе стека в элементе управления ActiveX kweditcontrol.kwedit.1 в FrontEnd\SapGui\kwedit.dll в EnjoySAP SAP GUI позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент в функции PrepareToPostHTML.
Оценка: 0.8715
Online Piggery Management System 1.0 уязвим для загрузки файлов. Не прошедший проверку подлинности пользователь может загрузить php-файл, отправив POST-запрос к "add-pig.php".