Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2019-2616

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9428

CVSS 3.x

Оценка: 7.2

Источники
nvd

Уязвимость в компоненте BI Publisher (ранее XML Publisher) СУБД Oracle Fusion Middleware (подкомпонент: BI Publisher Security). Поддерживаемые версии, подверженные уязвимости: 11.1.1.9.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети по протоколу HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Хотя уязвимость находится в BI Publisher (ранее XML Publisher), атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым данным, доступным для BI Publisher (ранее XML Publisher), а также к несанкционированному доступу на чтение к подмножеству данных, доступных для BI Publisher (ранее XML Publisher). Базовая оценка CVSS 3.0: 7.2 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N).

Нажмите для просмотра деталей

CVE-2023-36846

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.9428

CVSS 3.x

Оценка: 5.3

Источники
nvd

Уязвимость в Juniper Networks Junos OS на SRX Series, связанная с отсутствием аутентификации для критически важных функций, позволяет злоумышленнику, находящемуся в сети без аутентификации, нанести ограниченный ущерб целостности файловой системы. При отправке определенного запроса к user.php, не требующего аутентификации, злоумышленник может загружать произвольные файлы через J-Web, что приводит к потере целостности определенной части файловой системы, что может позволить объединить ее с другими уязвимостями. Эта проблема затрагивает Juniper Networks Junos OS на SRX Series: * Все версии до 20.4R3-S8; * Версии 21.1, начиная с 21.1R1 и более поздние; * Версии 21.2 до 21.2R3-S6; * Версии 21.3 до 21.3R3-S5; * Версии 21.4 до 21.4R3-S5; * Версии 22.1 до 22.1R3-S3; * Версии 22.2 до 22.2R3-S2; * Версии 22.3 до 22.3R2-S2, 22.3R3; * Версии 22.4 до 22.4R2-S1, 22.4R3.

Нажмите для просмотра деталей

CVE-2021-34527

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9427

CVSS 3.x

Оценка: 8.8

Источники
msrcnvd

Существует уязвимость удаленного выполнения кода, когда служба очереди печати Windows неправильно выполняет привилегированные файловые операции. Злоумышленник, успешно использовавший эту уязвимость, может запускать произвольный код с привилегиями SYSTEM. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные либо создавать новые учетные записи с полными правами пользователя.</p> <p>ОБНОВЛЕНИЕ от 7 июля 2021 г.: Выпущено обновление безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости.</p> <p>В дополнение к установке обновлений, чтобы защитить свою систему, вы должны убедиться, что следующие параметры реестра установлены в 0 (ноль) или не определены (<strong>Примечание</strong>: эти ключи реестра не существуют по умолчанию и, следовательно, уже находятся в безопасном состоянии.), а также в том, что ваши настройки групповой политики верны (см. раздел «Часто задаваемые вопросы»):</p> <ul> <li>HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint</li> <li>NoWarningNoElevationOnInstall = 0 (DWORD) или не определено (настройка по умолчанию)</li> <li>UpdatePromptSettings = 0 (DWORD) или не определено (настройка по умолчанию)</li> </ul> <p><strong>Установка значения 1 для NoWarningNoElevationOnInstall делает вашу систему уязвимой по замыслу.</strong></p> <p>ОБНОВЛЕНИЕ от 6 июля 2021 г.: Microsoft завершила расследование и выпустила обновления безопасности для устранения этой уязвимости. См. таблицу обновлений безопасности для получения информации о применимом обновлении для вашей системы. Мы рекомендуем немедленно установить эти обновления. Если вы не можете установить эти обновления, см. разделы «Часто задаваемые вопросы» и «Обходной путь» в этом CVE для получения информации о том, как защитить свою систему от этой уязвимости. См. также <a href="https://support.microsoft.com/topic/31b91c02-05bc-4ada-a7ea-183b129578a7">KB5005010: Ограничение установки новых драйверов принтеров после применения обновлений от 6 июля 2021 г.</a>.</p> <p>Обратите внимание, что обновления безопасности, выпущенные 6 июля 2021 г. и после этой даты, содержат средства защиты от CVE-2021-1675 и дополнительной уязвимости удаленного выполнения кода в службе очереди печати Windows, известной как «PrintNightmare», задокументированной в CVE-2021-34527.</p>

Нажмите для просмотра деталей
Предыдущая
Страница 10 из 21448
450397 всего уязвимостей
Следующая