Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9431
CVSS 3.x
Оценка: 9.8
Уязвимость Remote Code execution в продукте Micro Focus Operation Bridge Reporter (OBR), затрагивающая версию 10.40. Эту уязвимость можно использовать для разрешения удаленного выполнения кода на сервере OBR.
CVSS 2.0
Оценка: 10.0
HTTP.sys в Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1 и Windows Server 2012 Gold и R2 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленные HTTP-запросы, известной как "Уязвимость удаленного выполнения кода в HTTP.sys."
В версиях WhatsUp Gold, выпущенных до 2024.0.0, уязвимость SQL-инъекции позволяет неаутентифицированному злоумышленнику получить зашифрованный пароль пользователей.
Оценка: 7.2
Zimbra Collaboration (aka ZCS) 8.8.15 и 9.0 имеют функциональность mboximport, которая получает ZIP-архив и извлекает из него файлы. Аутентифицированный пользователь с правами администратора имеет возможность загружать произвольные файлы в систему, что приводит к обходу каталогов.
Оценка: 8.1
В Apache Struts 2.0.0 - 2.3.33 и 2.5 - 2.5.10.1 использование непреднамеренного выражения в теге Freemarker вместо строковых литералов может привести к атаке RCE.
В JetBrains TeamCity до 2023.11.3 был возможен обход аутентификации, приводящий к RCE.
Оценка: 0.9430
Zeroshell 3.9.0 подвержен уязвимости удаленного выполнения команд. В частности, эта проблема возникает из-за того, что веб-приложение неправильно обрабатывает несколько HTTP-параметров. Неаутентифицированный злоумышленник может воспользоваться этой проблемой, внедрив команды ОС во внутрь уязвимых параметров.
Протокол модуляции Java OpenWire уязвим к выполнению удаленного кода. Эта уязвимость может позволить удаленному злоумышленнику с сетевым доступом к либо брокеру, либо клиенту на основе Java OpenWire выполнять произвольные команды оболочки, манипулируя сериализованными типами классов в протоколе OpenWire, чтобы заставить либо клиент, либо брокер (соответственно) инстанцировать любой класс в classpath. Пользователям рекомендуется обновить как брокеров, так и клиентов до версии 5.15.16, 5.16.7, 5.17.6 или 5.18.3, что исправляет данную проблему.
Zoho ManageEngine Password Manager Pro до 12101 и PAM360 до 5510 уязвимы для неаутентифицированного удаленного выполнения кода. (Это также затрагивает ManageEngine Access Manager Plus до 4303 с аутентификацией.)
Оценка: 7.5
Samba с версии 3.5.0 и до 4.6.4, 4.5.10 и 4.4.14 уязвима к уязвимости удаленного выполнения кода, что позволяет вредоносному клиенту загружать общую библиотеку в записываемую общую папку, а затем вызывает сервер, чтобы загрузить и выполнить её.
Неопубликованные запросы могут обойти аутентификацию утилиты конфигурации, позволяя злоумышленнику с сетевым доступом к системе BIG-IP через управляемые порты и/или IP-адреса выполнять произвольные системные команды. Примечание: версии программного обеспечения, которые достигли конца технической поддержки (EoTS), не оцениваются.
Оценка: 9.1
Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить не прошедшему проверку подлинности удаленному злоумышленнику проводить атаки directory traversal и получать доступ для чтения и удаления конфиденциальных файлов в целевой системе. Эта уязвимость связана с отсутствием надлежащей проверки входных данных HTTP-URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов directory traversal. Эксплойт может позволить злоумышленнику просматривать или удалять произвольные файлы в целевой системе. Когда устройство перезагружается после эксплуатации этой уязвимости, все удаленные файлы восстанавливаются. Злоумышленник может просматривать и удалять только файлы в файловой системе веб-служб. Эта файловая система включена, когда затронутое устройство настроено с использованием функций WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к базовым файлам операционной системы (ОС). Перезагрузка затронутого устройства восстановит все файлы в файловой системе веб-служб.
Эта уязвимость неправильного контроля доступа позволяет удаленным злоумышленникам получить несанкционированный доступ к системе. Чтобы исправить эти уязвимости, QNAP рекомендует обновить Photo Station до последних версий.
Оценка: 8.8
NETGEAR R6250 до версии 1.0.4.6.Beta, R6400 до версии 1.0.1.18.Beta, R6700 до версии 1.0.1.14.Beta, R6900, R7000 до версии 1.0.7.6.Beta, R7100LG до версии 1.0.0.28.Beta, R7300DST до версии 1.0.0.46.Beta, R7900 до версии 1.0.1.8.Beta, R8000 до версии 1.0.3.26.Beta, D6220, D6400, D7000 и, возможно, другие маршрутизаторы позволяют удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в path info к cgi-bin/.
Оценка: 0.9429
Уязвимость внедрения OS-команд в soap.cgi (soapcgi_main в cgibin) в D-Link DIR-880L DIR-880L_REVA_FIRMWARE_PATCH_1.08B04 и предыдущих версиях, DIR-868L DIR868LA1_FW112b04 и предыдущих версиях, DIR-65L DIR-865L_REVA_FIRMWARE_PATCH_1.08.B01 и предыдущих версиях, и DIR-860L DIR860LA1_FW110b04 и предыдущих версиях позволяет удаленным злоумышленникам выполнять произвольные OS-команды через параметр service.
Оценка: 7.8
<p>Microsoft расследует сообщения об уязвимости удаленного выполнения кода в MSHTML, которая затрагивает Microsoft Windows. Microsoft известно о целевых атаках, которые пытаются использовать эту уязвимость с помощью специально созданных документов Microsoft Office.</p> <p>Злоумышленник может создать вредоносный элемент управления ActiveX для использования документом Microsoft Office, в котором размещен механизм визуализации браузера. Затем злоумышленнику придется убедить пользователя открыть вредоносный документ. Пользователи, учетные записи которых настроены с меньшими правами пользователя в системе, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.</p> <p>Антивирусная программа Microsoft Defender и Microsoft Defender для Endpoint обеспечивают обнаружение и защиту от известной уязвимости. Клиентам следует поддерживать актуальность антивредоносных продуктов. Клиентам, использующим автоматические обновления, не нужно предпринимать никаких дополнительных действий. Корпоративным клиентам, которые управляют обновлениями, следует выбрать сборку обнаружения 1.349.22.0 или новее и развернуть ее в своих средах. Предупреждения Microsoft Defender для Endpoint будут отображаться как: «Подозрительное выполнение Cpl-файла».</p> <p>По завершении этого расследования Microsoft примет соответствующие меры для защиты наших клиентов. Это может включать предоставление обновления безопасности в рамках нашего ежемесячного процесса выпуска или предоставление внеочередного обновления безопасности в зависимости от потребностей клиентов.</p> <p>Пожалуйста, обратитесь к разделам <strong>Mitigations</strong> и <strong>Workaround</strong> для получения важной информации о шагах, которые вы можете предпринять для защиты своей системы от этой уязвимости.</p> <p><strong>ОБНОВЛЕНИЕ</strong> 14 сентября 2021 г.: Microsoft выпустила обновления безопасности для устранения этой уязвимости. Пожалуйста, обратитесь к таблице Security Updates для получения применимого обновления для вашей системы. Мы рекомендуем вам немедленно установить эти обновления. Пожалуйста, обратитесь к FAQ для получения важной информации о том, какие обновления применимы к вашей системе.</p>
Множественные уязвимости обхода каталогов в консоли администратора в Adobe ColdFusion 9.0.1 и более ранних версиях позволяют удаленным злоумышленникам читать произвольные файлы через параметр locale в (1) CFIDE/administrator/settings/mappings.cfm, (2) logging/settings.cfm, (3) datasources/index.cfm, (4) j2eepackaging/editarchive.cfm и (5) enter.cfm в CFIDE/administrator/.
Оценка: 8.6
Потенциально позволяет злоумышленнику читать определенную информацию на Check Point Security Gateways после подключения к Интернету и включения remote Access VPN или Mobile Access Software Blades. Доступно исправление безопасности, устраняющее эту уязвимость.
SolarWinds Serv-U был подвержен уязвимости обхода каталогов, которая позволяла получать доступ для чтения конфиденциальных файлов на хост-машине.
Ignition до 2.5.2, используемый в Laravel и других продуктах, позволяет неаутентифицированным удаленным злоумышленникам выполнять произвольный код из-за небезопасного использования file_get_contents() и file_put_contents(). Это можно использовать на сайтах, использующих режим отладки с Laravel до 8.4.2.
Оценка: 0.9428
DNN (также известный как DotNetNuke) до 9.1.1 имеет уязвимость удаленного выполнения кода через cookie, также известную как "2017-08 (Критическая) Возможное удаленное выполнение кода на сайтах DNN."