Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9427
CVSS 3.x
Оценка: 8.8
В Apache Airflow версий 1.10.10 и ниже обнаружена проблема. Уязвимость удаленного выполнения кода/команд была обнаружена в одном из примеров DAG, поставляемых с Airflow, что позволило бы любому аутентифицированному пользователю выполнять произвольные команды от имени пользователя, запускающего airflow worker/scheduler (в зависимости от используемого исполнителя). Если у вас уже отключены примеры, установив load_examples=False в конфигурации, то вы не уязвимы.
Оценка: 9.8
Уязвимость обхода аутентификации, обнаруженная в некоторых продуктах Dahua во время процесса входа в систему. Злоумышленники могут обойти аутентификацию устройства, создав вредоносные пакеты данных.
Обнаружена проблема в ContentResource API в dotCMS 3.0 до 22.02. Злоумышленники могут создать многокомпонентный запрос формы для публикации файла, имя которого изначально не было обработано. Это позволяет выполнить обход каталогов, при котором файл сохраняется за пределами предполагаемого места хранения. Если включено анонимное создание контента, это позволяет неаутентифицированному злоумышленнику загрузить исполняемый файл, такой как файл .jsp, что может привести к удаленному выполнению кода.
Парсер Jakarta Multipart в Apache Struts 2 2.3.x до 2.3.32 и 2.5.x до 2.5.10.1 имеет неверную обработку исключений и генерацию сообщений об ошибках во время попыток загрузки файла, что позволяет удаленным злоумышленникам выполнять произвольные команды через специально подготовленный заголовок HTTP Content-Type, Content-Disposition или Content-Length, как было эксплуатировано в дикой природе в марте 2017 года с заголовком Content-Type, содержащим строку #cmd=.
Оценка: 0.9426
Оценка: 6.5
В SaltStack Salt до версий 2019.2.4 и 3000 до 3000.2 обнаружена проблема. Класс ClearFuncs процесса salt-master разрешает доступ к некоторым методам, которые неправильно очищают пути. Эти методы позволяют аутентифицированным пользователям получать произвольный доступ к каталогам.
Оценка: 8.1
vsftpd 2.3.4, загруженный в период с 20110630 по 20110703, содержит бэкдор, который открывает оболочку на порту 6200/tcp.
Проблема обнаружена в phpMyAdmin 4.8.x до 4.8.2, в которой злоумышленник может включать (просматривать и потенциально выполнять) файлы на сервере. Уязвимость исходит из части кода, где страницы перенаправляются и загружаются в phpMyAdmin, и ненадлежащей проверки на наличие страниц в белом списке. Злоумышленник должен быть аутентифицирован, за исключением случая "$cfg['AllowArbitraryServer'] = true" (где злоумышленник может указать любой хост, который он уже контролирует, и выполнить произвольный код в phpMyAdmin) и случая "$cfg['ServerDefault'] = 0" (который обходит требование входа в систему и запускает уязвимый код без какой-либо аутентификации).
Версии Adobe ColdFusion 2018u17 (и более ранние), 2021u7 (и более ранние) и 2023u1 (и более ранние) подвержены уязвимости десериализации недоверенных данных, что может привести к произвольному выполнению кода. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
upgrademysqlstatus в databases/views.py в CyberPanel (aka Cyber Panel) до 5b08cd6 позволяет удаленным злоумышленникам обходить аутентификацию и выполнять произвольные команды через /dataBases/upgrademysqlstatus, обходя secMiddleware (который предназначен только для POST-запроса) и используя метасимволы оболочки в свойстве statusfile, как это было использовано в дикой природе в октябре 2024 года PSAUX. Затронуты версии до 2.3.6 и (неисправленные) 2.3.7.
Оценка: 7.5
Устройства TVT NVMS-1000 допускают GET /.. Directory Traversal.
В версиях WhatsUp Gold, выпущенных до 2023.1.3, имеется неаутентифицированная уязвимость выполнения удаленного кода в Progress WhatsUpGold. WhatsUp.ExportUtilities.Export.GetFileWithoutZip позволяет выполнять команды с правами iisapppool\nmconsole.
Эта уязвимость позволяет удаленным злоумышленникам обходить аутентификацию на затронутых установках PaperCut NG 22.0.5 (Build 63914). Для эксплуатации этой уязвимости аутентификация не требуется. Конкретный недостаток существует в классе SetupCompleted. Проблема возникает из-за ненадлежащего контроля доступа. Злоумышленник может использовать эту уязвимость для обхода аутентификации и выполнения произвольного кода в контексте SYSTEM. Был ZDI-CAN-18987.
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 0.9425
Metabase open source до 0.46.6.1 и Metabase Enterprise до 1.46.6.1 позволяют злоумышленникам выполнять произвольные команды на сервере, на уровне привилегий сервера. Для эксплуатации не требуется аутентификация. Другими исправленными версиями являются 0.45.4.1, 1.45.4.1, 0.44.7.1, 1.44.7.1, 0.43.7.2 и 1.43.7.2.
Оценка: 10.0
Обнаружена уязвимость обхода аутентификации и выполнения кода в HPE Integrated Lights-out 4 (iLO 4) версии до 2.53.
Не привилегированный сетевой злоумышленник может получить системные привилегии на предоставленных парадигмах Intel Manageability SKUs: Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM). Не привилегированный локальный злоумышленник может настроить функции управляемости, получив непривилегированные сетевые или локальные системные привилегии на парадигмах Intel Manageability SKUs: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology (SBT).
В Progress MOVEit Transfer до 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 (15.0.1) в веб-приложении MOVEit Transfer была обнаружена уязвимость SQL-инъекции, которая может позволить не прошедшему проверку подлинности злоумышленнику получить доступ к базе данных MOVEit Transfer. В зависимости от используемой системы управления базами данных (MySQL, Microsoft SQL Server или Azure SQL) злоумышленник может получить информацию о структуре и содержимом базы данных, а также выполнить SQL-операторы, которые изменяют или удаляют элементы базы данных. ПРИМЕЧАНИЕ: это используется в дикой природе в мае и июне 2023 года; эксплуатация неисправленных систем может происходить через HTTP или HTTPS. Все версии (например, 2020.0 и 2019x) до пяти явно упомянутых версий подвержены уязвимости, включая старые неподдерживаемые версии.
В службах отчетов Microsoft SQL Server существует уязвимость удаленного выполнения кода, когда они неправильно обрабатывают запросы страниц, также известная как «Уязвимость удаленного выполнения кода служб отчетов Microsoft SQL Server».
Уязвимость удаленного выполнения кода возникает в OpenTSDB до версии 2.4.0 из-за внедрения команд в параметре yrange. Значение yrange записывается в файл gnuplot в каталоге /tmp. Затем этот файл выполняется с помощью shell-скрипта mygnuplot.sh. (tsd/GraphHandler.java пытался предотвратить внедрение команд, блокируя обратные кавычки, но этого недостаточно.)
Оценка: 8.3
Уязвимость XML external entity или XXE в SAML-компоненте Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) и ZTA gateways позволяет злоумышленнику получать доступ к определенным ограниченным ресурсам без аутентификации.
Оценка: 7.2
Zimbra Collaboration (aka ZCS) 8.8.15 и 9.0 имеют функциональность mboximport, которая получает ZIP-архив и извлекает из него файлы. Аутентифицированный пользователь с правами администратора имеет возможность загружать произвольные файлы в систему, что приводит к обходу каталогов.