Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-9054

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9431

CVSS 3.x

Оценка: 9.8

Источники
nvd

Несколько устройств сетевого хранения данных (NAS) ZyXEL с прошивкой версии 5.21 содержат уязвимость инъекции команд до аутентификации, которая может позволить удаленному неаутентифицированному злоумышленнику выполнить произвольный код на уязвимом устройстве. Устройства ZyXEL NAS достигают аутентификации с помощью выполняемого файла weblogin.cgi. Эта программа не правильно санирует параметр имени пользователя, который передается ей. Если параметр имени пользователя содержит определенные символы, это может позволить выполнить инъекцию команды с привилегиями веб-сервера, который работает на устройстве ZyXEL. Хотя веб-сервер не запускается от имени пользователя root, устройства ZyXEL включают утилиты setuid, которые могут быть использованы для запуска любой команды с корневыми привилегиями. Поэтому следует считать, что эксплуатация этой уязвимости может привести к удаленному выполнению кода с корневыми привилегиями. Отправив специально сконструированный HTTP-запрос POST или GET к уязвимому устройству ZyXEL, удаленный неаутентифицированный злоумышленник может выполнить произвольный код на устройстве. Это может произойти путем непосредственного подключения к устройству, если оно непосредственно открыто для злоумышленника. Однако существуют способы вызвать такие злоумышленные запросы даже при отсутствии прямого подключения к уязвимым устройствам. Например, простое посещение веб-сайта может привести к компрометации любого устройства ZyXEL, которое доступно с клиентской системы. Затронутые продукты включают: NAS326 до прошивки V5.21(AAZF.7)C0, NAS520 до прошивки V5.21(AASZ.3)C0, NAS540 до прошивки V5.21(AATB.4)C0, NAS542 до прошивки V5.21(ABAG.4)C0. ZyXEL выпустила обновления прошивки для устройств NAS326, NAS520, NAS540 и NAS542. Затронутые модели, которые больше не поддерживаются: NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2.

Нажмите для просмотра деталей

CVE-2020-3187

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9430

CVSS 3.x

Оценка: 9.1

Источники
nvd

Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить не прошедшему проверку подлинности удаленному злоумышленнику проводить атаки directory traversal и получать доступ для чтения и удаления конфиденциальных файлов в целевой системе. Эта уязвимость связана с отсутствием надлежащей проверки входных данных HTTP-URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов directory traversal. Эксплойт может позволить злоумышленнику просматривать или удалять произвольные файлы в целевой системе. Когда устройство перезагружается после эксплуатации этой уязвимости, все удаленные файлы восстанавливаются. Злоумышленник может просматривать и удалять только файлы в файловой системе веб-служб. Эта файловая система включена, когда затронутое устройство настроено с использованием функций WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к базовым файлам операционной системы (ОС). Перезагрузка затронутого устройства восстановит все файлы в файловой системе веб-служб.

Нажмите для просмотра деталей
Предыдущая
Страница 9 из 22836
479541 всего уязвимостей
Следующая