Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9430
CVSS 3.x
Оценка: 5.3
Уязвимость PHP External Variable Modification в J-Web системы Juniper Networks Junos OS на EX Series позволяет неаутентифицированному атакующему с сети управлять определенными важными переменными окружения. С помощью подделанного запроса атакующий может изменить определенные PHP переменные окружения, что приводит к частичной утрате целостности, что может позволить связать это с другими уязвимостями. Эта проблема затрагивает Juniper Networks Junos OS на EX Series: * Все версии до 20.4R3-S9; * 21.1 версии 21.1R1 и далее; * 21.2 версии до 21.2R3-S7; * 21.3 версии до 21.3R3-S5; * 21.4 версии до 21.4R3-S5; * 22.1 версии до 22.1R3-S4; * 22.2 версии до 22.2R3-S2; * 22.3 версии до 22.3R3-S1; * 22.4 версии до 22.4R2-S2, 22.4R3; * 23.2 версии до 23.2R1-S1, 23.2R2.
Оценка: 9.8
В случае экземпляров, где включена аутентификация SAML SSO (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, хранящийся в сеансе, не был проверен. Злоумышленник, не прошедший проверку подлинности, может использовать эту проблему для повышения привилегий и получения административного доступа к Zabbix Frontend. Для выполнения атаки необходимо включить аутентификацию SAML, и злоумышленник должен знать имя пользователя Zabbix (или использовать гостевую учетную запись, которая отключена по умолчанию).
Zoho ManageEngine ServiceDesk Plus версий до 11306, ServiceDesk Plus MSP версий до 10530 и SupportCenter Plus версий до 11014 уязвимы для неаутентифицированного удаленного выполнения кода. Это связано с URL-адресами /RestAPI в сервлете и ImportTechnicians в конфигурации Struts.
Rejetto HTTP File Server, до и включая версию 2.3m, уязвим к уязвимости инъекции шаблона. Эта уязвимость позволяет удаленному, неавторизованному атакующему выполнять произвольные команды на затронутой системе, отправив специально подготовленный HTTP-запрос. По состоянию на дату назначения CVE Rejetto HFS 2.3m больше не поддерживается.
Уязвимость, связанная с внедрением команд перед аутентификацией, в обработчике warn-proceed Sophos Web Appliance версий старше 4.3.10.4 позволяет выполнять произвольный код.
Оценка: 0.9429
Оценка: 6.5
Уязвимость обхода пути, обнаруженная в Qlik Sense Enterprise for Windows для версий May 2023 Patch 3 и более ранних, February 2023 Patch 7 и более ранних, November 2022 Patch 10 и более ранних и August 2022 Patch 12 и более ранних, позволяет неаутентифицированному удаленному злоумышленнику создать анонимный сеанс. Это позволяет им передавать HTTP-запросы на неавторизованные конечные точки. Эта проблема исправлена в August 2023 IR, May 2023 Patch 4, February 2023 Patch 8, November 2022 Patch 11 и August 2022 Patch 13.
Уязвимость в продукте Oracle Access Manager компании Oracle Fusion Middleware (компонент: OpenSSO Agent). Поддерживаемые версии, подверженные уязвимости: 11.1.2.3.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети через HTTP, скомпрометировать Oracle Access Manager. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Access Manager. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Уязвимость переполнения буфера на основе стека в переменных среды модуля mod_cgi Apache httpd сервера SMA100 позволяет удаленному неаутентифицированному злоумышленнику потенциально выполнять код от имени пользователя 'nobody' на устройстве. Эта уязвимость затрагивает устройства SMA 200, 210, 400, 410 и 500v с микропрограммой 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранними версиями.
Оценка: 7.5
Adobe ColdFusion версий 2018u16 (и более ранних), 2021u6 (и более ранних) и 2023.0.0.330468 (и более ранних) подвержены уязвимости Improper Access Control, которая может привести к обходу функции безопасности. Злоумышленник может использовать эту уязвимость для доступа к конечным точкам administration CFM и CFC. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
Оценка: 9.1
Программное обеспечение SolarWinds Web Help Desk (WHD) подвержено уязвимости жестко закодированных учетных данных, позволяющей удаленному не прошедшему проверку подлинности пользователю получать доступ к внутренним функциям и изменять данные.
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подэлемент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0, 12.2.1.2 и 12.2.1.3. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0: 9.8 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Spring Data Commons, версии до 1.13 до 1.13.10, 2.0 до 2.0.5 и старые неподдерживаемые версии, содержат уязвимость привязки свойства, вызванную неправильной нейтрализацией специальных элементов. Неаутентифицированный удалённый злоумышленник (или атака) может предоставить специально созданные параметры запроса для ресурсов HTTP, поддерживаемых Spring Data REST, или использовать привязку полезной нагрузки запроса на основе проекции Spring Data, что может привести к атаке выполнения кода удалённо.
Ignition до 2.5.2, используемый в Laravel и других продуктах, позволяет неаутентифицированным удаленным злоумышленникам выполнять произвольный код из-за небезопасного использования file_get_contents() и file_put_contents(). Это можно использовать на сайтах, использующих режим отладки с Laravel до 8.4.2.
Оценка: 0.9428
TerraMaster NAS 4.2.29 и более ранние версии позволяют удаленным злоумышленникам обнаруживать пароль администратора, отправив "User-Agent: TNAS" в module/api.php?mobile/webNasIPS, а затем прочитав поле PWD в ответе.
Существует уязвимость удаленного выполнения кода в способе, которым движок VBScript обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода в движке VBScript Windows." Это затрагивает Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Оценка: 8.8
NETGEAR R6250 до версии 1.0.4.6.Beta, R6400 до версии 1.0.1.18.Beta, R6700 до версии 1.0.1.14.Beta, R6900, R7000 до версии 1.0.7.6.Beta, R7100LG до версии 1.0.0.28.Beta, R7300DST до версии 1.0.0.46.Beta, R7900 до версии 1.0.1.8.Beta, R8000 до версии 1.0.3.26.Beta, D6220, D6400, D7000 и, возможно, другие маршрутизаторы позволяют удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в path info к cgi-bin/.
Оценка: 7.2
Уязвимость в компоненте BI Publisher (ранее XML Publisher) СУБД Oracle Fusion Middleware (подкомпонент: BI Publisher Security). Поддерживаемые версии, подверженные уязвимости: 11.1.1.9.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети по протоколу HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Хотя уязвимость находится в BI Publisher (ранее XML Publisher), атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым данным, доступным для BI Publisher (ранее XML Publisher), а также к несанкционированному доступу на чтение к подмножеству данных, доступных для BI Publisher (ранее XML Publisher). Базовая оценка CVSS 3.0: 7.2 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N).
Уязвимость в Juniper Networks Junos OS на SRX Series, связанная с отсутствием аутентификации для критически важных функций, позволяет злоумышленнику, находящемуся в сети без аутентификации, нанести ограниченный ущерб целостности файловой системы. При отправке определенного запроса к user.php, не требующего аутентификации, злоумышленник может загружать произвольные файлы через J-Web, что приводит к потере целостности определенной части файловой системы, что может позволить объединить ее с другими уязвимостями. Эта проблема затрагивает Juniper Networks Junos OS на SRX Series: * Все версии до 20.4R3-S8; * Версии 21.1, начиная с 21.1R1 и более поздние; * Версии 21.2 до 21.2R3-S6; * Версии 21.3 до 21.3R3-S5; * Версии 21.4 до 21.4R3-S5; * Версии 22.1 до 22.1R3-S3; * Версии 22.2 до 22.2R3-S2; * Версии 22.3 до 22.3R2-S2, 22.3R3; * Версии 22.4 до 22.4R2-S1, 22.4R3.
Оценка: 0.9427
SAP Solution Manager (User Experience Monitoring), версия 7.2, из-за отсутствия проверки подлинности не выполняет никакой аутентификации для службы, что приводит к полному компрометации всех SMDAgents, подключенных к Solution Manager.
Существует уязвимость удаленного выполнения кода, когда служба очереди печати Windows неправильно выполняет привилегированные файловые операции. Злоумышленник, успешно использовавший эту уязвимость, может запускать произвольный код с привилегиями SYSTEM. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные либо создавать новые учетные записи с полными правами пользователя.</p> <p>ОБНОВЛЕНИЕ от 7 июля 2021 г.: Выпущено обновление безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости.</p> <p>В дополнение к установке обновлений, чтобы защитить свою систему, вы должны убедиться, что следующие параметры реестра установлены в 0 (ноль) или не определены (<strong>Примечание</strong>: эти ключи реестра не существуют по умолчанию и, следовательно, уже находятся в безопасном состоянии.), а также в том, что ваши настройки групповой политики верны (см. раздел «Часто задаваемые вопросы»):</p> <ul> <li>HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint</li> <li>NoWarningNoElevationOnInstall = 0 (DWORD) или не определено (настройка по умолчанию)</li> <li>UpdatePromptSettings = 0 (DWORD) или не определено (настройка по умолчанию)</li> </ul> <p><strong>Установка значения 1 для NoWarningNoElevationOnInstall делает вашу систему уязвимой по замыслу.</strong></p> <p>ОБНОВЛЕНИЕ от 6 июля 2021 г.: Microsoft завершила расследование и выпустила обновления безопасности для устранения этой уязвимости. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости. См. также <a href="https://support.microsoft.com/topic/31b91c02-05bc-4ada-a7ea-183b129578a7">KB5005010: Ограничение установки новых драйверов принтеров после применения обновлений от 6 июля 2021 г.</a>.</p> <p>Обратите внимание, что обновления безопасности, выпущенные 6 июля 2021 г. и после этой даты, содержат средства защиты от CVE-2021-1675 и дополнительной уязвимости удаленного выполнения кода в службе очереди печати Windows, известной как «PrintNightmare», задокументированной в CVE-2021-34527.</p>
Приложение Atlassian Questions For Confluence для Confluence Server и Data Center создает учетную запись пользователя Confluence в группе confluence-users с именем пользователя disabledsystemuser и жестко закодированным паролем. Удаленный, не прошедший проверку подлинности злоумышленник, знающий жестко закодированный пароль, может использовать его для входа в Confluence и доступа ко всему контенту, доступному пользователям в группе confluence-users. Эта учетная запись пользователя создается при установке версий 2.7.34, 2.7.35 и 3.0.2 приложения.