Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8666
CVSS 3.x
Оценка: 6.1
Prometheus — это система мониторинга с открытым исходным кодом и база данных временных рядов. В версии 2.23.0 Prometheus изменил свой пользовательский интерфейс по умолчанию на новый. Чтобы обеспечить плавный переход, URL-адреса с префиксом /new перенаправляются на /. Из-за ошибки в коде злоумышленник может создать URL-адрес, который может перенаправлять на любой другой URL-адрес в конечной точке /new. Если пользователь посещает сервер Prometheus со специально созданным адресом, он может быть перенаправлен на произвольный URL-адрес. Проблема была исправлена в выпусках 2.26.1 и 2.27.1. В версии 2.28.0 конечная точка /new будет полностью удалена. Обходным решением является отключение доступа к /new через обратный прокси-сервер перед Prometheus.
Оценка: 7.5
Apache Commons Configuration выполняет интерполяцию переменных, позволяя динамически оценивать и расширять свойства. Стандартный формат для интерполяции - "${prefix:name}", где "prefix" используется для поиска экземпляра org.apache.commons.configuration2.interpol.Lookup, который выполняет интерполяцию. Начиная с версии 2.4 и продолжая до 2.7, набор экземпляров Lookup по умолчанию включал интерполяторы, которые могли привести к произвольному выполнению кода или контакту с удаленными серверами. Этими поисковыми запросами являются: - "script" - выполнение выражений с использованием движка выполнения скриптов JVM (javax.script) - "dns" - разрешение записей dns - "url" - загрузка значений из urls, в том числе с удаленных серверов Приложения, использующие значения по умолчанию интерполяции в затронутых версиях, могут быть уязвимы для удаленного выполнения кода или непреднамеренного контакта с удаленными серверами, если используются ненадежные значения конфигурации. Пользователям рекомендуется обновиться до Apache Commons Configuration 2.8.0, который отключает проблемные интерполяторы по умолчанию.
Оценка: 9.8
Было обнаружено, что ZZZCMS zzzphp v2.1.0 содержит уязвимость удаленного выполнения команд (RCE) через danger_key() в zzz_template.php.
Оценка: 0.8663
CVSS 2.0
UnrealIRCd 3.2.8.1, распространяемый на определенных зеркальных сайтах с ноября 2009 года по июнь 2010 года, содержит внешне привнесенную модификацию (Trojan Horse) в макросе DEBUG3_DOLOG_SYSTEM, что позволяет удаленным злоумышленникам выполнять произвольные команды.
Оценка: 0.8662
Gitlist до версии 0.5.0 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в имени файла в URI запроса для страницы (1) blame, (2) file или (3) stats, как продемонстрировано запросами к blame/master/, master/ и stats/master/.
Маршрутизатор NETGEAR WNR2000v5 позволяет администратору выполнять конфиденциальные действия, вызывая URL apply.cgi на веб-сервере устройства. Этот специальный URL обрабатывается встроенным веб-сервером (uhttpd) и обрабатывается соответствующим образом. Веб-сервер также содержит другой URL, apply_noauth.cgi, который позволяет неаутентифицированному пользователю выполнять конфиденциальные действия на устройстве. Эту функциональность можно использовать для изменения настроек маршрутизатора (например, ответов на вопросы для восстановления пароля) и достижения удаленного выполнения кода.
Оценка: 4.8
Межсайтовый скриптинг (XSS) — Generic в репозитории GitHub librenms/librenms до версии 22.10.0.
Оценка: 0.8661
Устройства Nortek Linear eMerge E3-Series 0.32-07p уязвимы для /card_scan.php?CardFormatNo= XSS с фиксацией сеанса (через PHPSESSID), когда они объединены вместе. Это позволит злоумышленнику захватить учетную запись администратора или учетную запись пользователя.
Belkin Wemo Enabled Crock-Pot позволяет выполнять инъекцию команд в Wemo UPnP API через аргумент SmartDevURL для действия SetSmartDevInfo. Простой POST-запрос к /upnp/control/basicevent1 может позволить злоумышленнику выполнять команды без аутентификации.
Оценка: 0.8659
Переполнение буфера на основе кучи в CVS 1.11.x до 1.11.15 и 1.12.x до 1.12.7 при использовании механизма pserver позволяет удаленным злоумышленникам выполнять произвольный код через строки Entry.
Переполнение буфера на основе стека во время преобразования данных apr_time_t в Subversion 1.0.2 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через (1) запрос DAV2 REPORT или (2) команду svn-protocol get-dated-rev.
Оценка: 0.8657
Обнаружена проблема в GitStack до версии 2.3.10. Вводимые пользователем данные недостаточно фильтруются, что позволяет не прошедшему проверку подлинности злоумышленнику добавлять пользователя на сервер через поля имени пользователя и пароля в URI rest/user/.
Оценка: 5.0
PHP до версии 5.3.9 вычисляет хеш-значения для параметров формы, не ограничивая возможность предсказуемо вызывать хеш-коллизии, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов ЦП), отправляя множество специально созданных параметров.
Оценка: 0.8656
Оценка: 7.8
Уязвимость переполнения буфера в команде импорта в SyncBreeze до версии 10.6, DiskSorter до версии 10.6, DiskBoss до версии 8.9, DiskPulse до версии 10.6, DiskSavvy до версии 10.6, DupScout до версии 10.6 и VX Search до версии 10.6 позволяет злоумышленникам выполнять произвольный код через специально созданный XML-файл, содержащий длинный атрибут имени элемента classify.
Оценка: 7.3
LibreOffice имеет функцию, позволяющую документам указывать, что предустановленные скрипты могут выполняться при различных событиях документа, таких как наведение указателя мыши и т. д. LibreOffice обычно также поставляется в комплекте с LibreLogo, программируемым скриптом векторной графики-черепахи, которым можно манипулировать для выполнения произвольных команд python. Используя функцию событий документа для запуска LibreLogo для выполнения python, содержащегося в документе, можно создать вредоносный документ, который будет выполнять произвольные команды python молча, без предупреждения. В исправленных версиях LibreLogo нельзя вызывать из обработчика событий документа. Эта проблема затрагивает: Document Foundation LibreOffice версий до 6.2.5.
Netmaker создает сети с помощью WireGuard. До версий 0.17.1 и 0.18.6 в Netmaker было обнаружено использование жестко закодированного DNS-ключа, позволяющее неавторизованным пользователям взаимодействовать с конечными точками DNS API. Проблема исправлена в 0.17.1 и устранена в 0.18.6. Если пользователи используют 0.17.1, они должны запустить `docker pull gravitl/netmaker:v0.17.1` и `docker-compose up -d`. Это переключит их на исправленных пользователей. Если пользователи используют v0.18.0-0.18.5, они должны обновиться до v0.18.6 или более поздней версии. В качестве обходного решения, кто-то, использующий версию 0.17.1, может скачать последний образ docker бэкэнда и перезапустить сервер.
Оценка: 0.8655
Оценка: 7.2
Несколько устройств камер от UDP Technology, Geutebrück и других поставщиков уязвимы для внедрения команд, что может позволить злоумышленнику удаленно выполнить произвольный код.
Уязвимость обхода каталогов в сервлете com.me.opmanager.extranet.remote.communication.fw.fe.FileCollector в ZOHO ManageEngine OpManager 8.8 до 11.3, Social IT Plus 11.0 и IT360 10.4 и более ранних версий позволяет удаленным злоумышленникам или удаленным аутентифицированным пользователям записывать и выполнять произвольные WAR-файлы через .. (две точки) в параметре regionID.
Оценка: 0.8654
Уязвимость неограниченной загрузки файлов в andesk/managementsuite/core/core.anonymous/ServerSetup.asmx в веб-сервисе ServerSetup в Lenovo ThinkManagement Console 9.0.3 позволяет удаленным злоумышленникам выполнять произвольный код, загружая файл с исполняемым расширением через команду PutUpdateFileCore в SOAP-запросе RunAMTCommand, а затем получая доступ к файлу через прямой запрос к файлу в корневом каталоге веб-сайта.
Оценка: 0.8653
Уязвимость внедрения команд перед аутентификацией в версиях микропрограмм Zyxel NAS326 до V5.21(AAZF.14)C0, версиях микропрограмм NAS540 до V5.21(AATB.11)C0 и версиях микропрограмм NAS542 до V5.21(ABAG.11)C0 может позволить злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять некоторые команды операционной системы (ОС), отправив специально созданный HTTP-запрос.
Оценка: 0.8652
Оценка: 10.0
Переполнение буфера на основе стека в службе IMAP в Mercur Messaging 5.0 SP3 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через длинную строку в командах (1) LOGIN или (2) SELECT, другой набор векторов атак и, возможно, другая уязвимость, чем CVE-2003-1177.