Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2025-31161

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.8621

CVSS 3.x

Оценка: 9.8

Источники
nvd

CrushFTP 10 до 10.8.4 и 11 до 11.3.1 позволяет обойти аутентификацию и захватить учетную запись crushadmin (если не используется прокси-сервер DMZ), как это было использовано в марте и апреле 2025 года, известное как "Неаутентифицированный доступ к порту HTTP(S)." В HTTP-компоненте FTP-сервера существует состояние гонки в методе авторизации AWS4-HMAC (совместим с S3). Сервер сначала проверяет существование пользователя, выполняя вызов login_user_pass() без требования пароля. Это аутентифицирует сессию через процесс проверки HMAC и до тех пор, пока сервер снова не проверит аутентификацию пользователя. Уязвимость может быть дополнительно стабилизирована, исключая необходимость успешно инициировать состояние гонки, отправляя поврежденный заголовок AWS4-HMAC. Указав только имя пользователя и последующий слэш (/), сервер успешно найдет имя пользователя, что инициирует успешный процесс аутентификации anypass, но сервер не сможет найти ожидаемую запись SignedHeaders, что приведет к ошибке индекса вне границ, которая остановит код от достижения очистки сессии. Вместе эти проблемы делают аутентификацию как любого известного или предположительно известного пользователя (например, crushadmin) тривиальной и могут привести к полному компромиссу системы путем получения административной учетной записи.

Нажмите для просмотра деталей

CVE-2024-47062

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.8616

CVSS 4.0

Оценка: 9.4

Источники
anchore_overridesnvdredhat

Navidrome — это сервер и стример музыкальной коллекции с открытым исходным кодом на основе веб-интерфейса. Navidrome автоматически добавляет параметры в URL-адреса к SQL-запросам. Это может быть использовано для получения доступа к информации путем добавления таких параметров, как `password=...` в URL (утечка ORM). Кроме того, имена параметров не экранируются должным образом, что приводит к SQL-инъекциям. Наконец, имя пользователя используется в операторе `LIKE`, что позволяет людям входить в систему с помощью `%` вместо их имени пользователя. При добавлении параметров в URL-адрес они автоматически включаются в оператор SQL `LIKE` (в зависимости от имени параметра). Это позволяет злоумышленникам потенциально получать произвольную информацию. Например, злоумышленники могут использовать следующий запрос, чтобы проверить, начинаются ли некоторые зашифрованные пароли с `AAA`. Это приводит к SQL-запросу, например, `password LIKE 'AAA%'`, что позволяет злоумышленникам медленно перебирать пароли. При добавлении параметров в URL-адрес они автоматически добавляются к SQL-запросу. Имена параметров не экранируются должным образом. Это поведение можно использовать для внедрения произвольного SQL-кода (SQL-инъекция). Эти уязвимости можно использовать для утечки информации и дампа содержимого базы данных. Проблема устранена в версии 0.53.0. Пользователям рекомендуется обновиться. Обходные пути для этой уязвимости отсутствуют.

Нажмите для просмотра деталей
Предыдущая
Страница 94 из 22836
479541 всего уязвимостей
Следующая