Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9446
CVSS 3.x
Оценка: 9.8
В Spring Cloud Function версий 3.1.6, 3.2.2 и более старых неподдерживаемых версий при использовании функциональности маршрутизации пользователь может предоставить специально созданный SpEL в качестве выражения маршрутизации, что может привести к удаленному выполнению кода и доступу к локальным ресурсам.
В Webmin версий <=1.920 обнаружена проблема. Параметр old в password_change.cgi содержит уязвимость внедрения команд.
Уязвимость внедрения кода в Ivanti EPM Cloud Services Appliance (CSA) позволяет не прошедшему проверку подлинности пользователю выполнять произвольный код с ограниченными разрешениями (nobody).
Проблема обнаружена в rConfig 3.9.2. Злоумышленник может напрямую выполнять системные команды, отправляя GET-запрос к ajaxServerSettingsChk.php, поскольку параметр rootUname передается в функцию exec без фильтрации, что может привести к выполнению команд.
Оценка: 10.0
В spring cloud gateway версий до 3.1.1+ и 3.0.7+ приложения уязвимы для атаки с внедрением кода, когда включена, предоставлена и не защищена конечная точка Gateway Actuator. Удаленный злоумышленник может сделать злонамеренно созданный запрос, который может разрешить произвольное удаленное выполнение на удаленном хосте.
vCenter Server содержит уязвимость произвольной загрузки файлов в службе Analytics. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может использовать эту проблему для выполнения кода на vCenter Server, загрузив специально созданный файл.
login/index.php в CWP (также известном как Control Web Panel или CentOS Web Panel) 7 до версии 0.9.8.1147 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через метасимволы оболочки в параметре login.
В F5 BIG-IP версий 16.1.x до 16.1.2.2, версий 15.1.x до 15.1.5.1, версий 14.1.x до 14.1.4.6, версий 13.1.x до 13.1.5 и всех версий 12.1.x и 11.6.x нераскрытые запросы могут обходить аутентификацию iControl REST. Примечание: версии программного обеспечения, достигшие окончания технической поддержки (EoTS), не оцениваются.
Уязвимость удаленного выполнения кода существует в службах удаленного рабочего стола, ранее известных как терминальные службы, когда неаутентифицированный нападающий подключается к целевой системе с помощью RDP и отправляет специально подготовленные запросы, также известная как 'Уязвимость удаленного выполнения кода служб удаленного рабочего стола'.
Оценка: 0.9445
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 7.5
Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить неаутентифицированному удаленному злоумышленнику проводить атаки с обходом каталогов и читать конфиденциальные файлы в целевой системе. Уязвимость связана с отсутствием надлежащей проверки входных данных URL-адресов в HTTP-запросах, обрабатываемых уязвимым устройством. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов обхода каталогов, на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику просматривать произвольные файлы в файловой системе веб-служб на целевом устройстве. Файловая система веб-служб включается, когда уязвимое устройство настроено с функциями WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к файлам базовой операционной системы (ОС).
Оценка: 8.8
В версиях WS_FTP Server до 8.7.4 и 8.8.2 предварительно аутентифицированный атакующий может использовать уязвимость десериализации .NET в модуле Ad Hoc Transfer для выполнения удаленных команд на операционной системе WS_FTP Server.
Уязвимость внедрения OS-команд в CGI-программе Zyxel USG FLEX 100(W) с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 200 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 500 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 700 с версиями прошивки с 5.00 по 5.21 Patch 1, USG FLEX 50(W) с версиями прошивки с 5.10 по 5.21 Patch 1, USG20(W)-VPN с версиями прошивки с 5.10 по 5.21 Patch 1, ATP series с версиями прошивки с 5.10 по 5.21 Patch 1, VPN series с версиями прошивки с 4.60 по 5.21 Patch 1, которая может позволить злоумышленнику изменять определенные файлы, а затем выполнять некоторые OS-команды на уязвимом устройстве.
Оценка: 0.9444
VMware Workspace ONE Access и Identity Manager содержат уязвимость удаленного выполнения кода из-за внедрения шаблонов на стороне сервера. Злоумышленник с сетевым доступом может вызвать внедрение шаблонов на стороне сервера, что может привести к удаленному выполнению кода.
Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.
В Script Security Plugin 1.49 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java существует уязвимость обхода песочницы, которая позволяет злоумышленникам, имеющим возможность предоставлять скрипты в песочнице, выполнять произвольный код на Jenkins master JVM.
Уязвимость удаленного выполнения кода существует в Microsoft SharePoint, когда программное обеспечение не проверяет исходный разметочный язык пакета приложения, также известная как 'Уязвимость удаленного выполнения кода Microsoft SharePoint'. Этот идентификатор CVE уникален по сравнению с CVE-2019-0594.
Openfire — это сервер XMPP, лицензированный под лицензией Apache с открытым исходным кодом. Административная консоль Openfire, веб-приложение, была признана уязвимой к атаке по прохождению пути через среду настройки. Это позволило неаутентифицированному пользователю использовать неаутентифицированную среду настройки Openfire в уже настроенной среде Openfire, чтобы получить доступ к закрытым страницам в административной консоли Openfire, зарезервированным для административных пользователей. Эта уязвимость затрагивает все версии Openfire, выпущенные с апреля 2015 года, начиная с версии 3.10.0. Проблема была устранена в выпусках Openfire 4.7.5 и 4.6.8, а дальнейшие улучшения будут включены в ещё не выпущенную первую версию на ветке 4.8 (ожидается версия 4.8.0). Пользователям рекомендуется обновиться. Если обновление Openfire недоступно для конкретного релиза или не может быть выполнено быстро, пользователи могут ознакомиться со ссылкой на консультативный документ github (GHSA-gw42-f939-fhvm) для рекомендаций по смягчению.
В уязвимых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволила бы не прошедшему проверку подлинности злоумышленнику выполнить произвольный код на экземпляре Confluence Server или Data Center. Уязвимые версии - до версии 6.13.23, от версии 6.14.0 до 7.4.11, от версии 7.5.0 до 7.11.6 и от версии 7.12.0 до 7.12.5.
Оценка: 7.2
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 7.2 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: WLS Security). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 и 12.2.1.2.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 7,5 (воздействие на доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).