Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9446
CVSS 3.x
Оценка: 9.8
Уязвимость внедрения кода в Ivanti EPM Cloud Services Appliance (CSA) позволяет не прошедшему проверку подлинности пользователю выполнять произвольный код с ограниченными разрешениями (nobody).
Оценка: 10.0
В spring cloud gateway версий до 3.1.1+ и 3.0.7+ приложения уязвимы для атаки с внедрением кода, когда включена, предоставлена и не защищена конечная точка Gateway Actuator. Удаленный злоумышленник может сделать злонамеренно созданный запрос, который может разрешить произвольное удаленное выполнение на удаленном хосте.
vCenter Server содержит уязвимость произвольной загрузки файлов в службе Analytics. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может использовать эту проблему для выполнения кода на vCenter Server, загрузив специально созданный файл.
В F5 BIG-IP версий 16.1.x до 16.1.2.2, версий 15.1.x до 15.1.5.1, версий 14.1.x до 14.1.4.6, версий 13.1.x до 13.1.5 и всех версий 12.1.x и 11.6.x нераскрытые запросы могут обходить аутентификацию iControl REST. Примечание: версии программного обеспечения, достигшие окончания технической поддержки (EoTS), не оцениваются.
Jenkins 2.441 и более ранние версии, LTS 2.426.2 и более ранние версии не отключают функцию своего синтаксического анализатора команд CLI, которая заменяет символ '@', за которым следует путь к файлу, содержимым файла в аргументе, что позволяет неаутентифицированным злоумышленникам читать произвольные файлы в файловой системе контроллера Jenkins.
Оценка: 0.9445
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Проблема обнаружена в rConfig 3.9.2. Злоумышленник может напрямую выполнять системные команды, отправляя GET-запрос к ajaxServerSettingsChk.php, поскольку параметр rootUname передается в функцию exec без фильтрации, что может привести к выполнению команд.
Оценка: 7.5
Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить неаутентифицированному удаленному злоумышленнику проводить атаки с обходом каталогов и читать конфиденциальные файлы в целевой системе. Уязвимость связана с отсутствием надлежащей проверки входных данных URL-адресов в HTTP-запросах, обрабатываемых уязвимым устройством. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов обхода каталогов, на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику просматривать произвольные файлы в файловой системе веб-служб на целевом устройстве. Файловая система веб-служб включается, когда уязвимое устройство настроено с функциями WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к файлам базовой операционной системы (ОС).
Версии Kibana до 5.6.15 и 6.6.1 содержат недостаток в выполнении произвольного кода в компоненте визуализатора Timelion. Атакующий, имеющий доступ к приложению Timelion, может отправить запрос, который попытается выполнить javascript код. Это может привести к выполнению произвольных команд с разрешениями процесса Kibana на хост-системе.
Функция mailSend в транспорте isMail в PHPMailer до версии 5.2.18 позволяет удаленным злоумышленникам передавать дополнительные параметры команде mail и, следовательно, выполнять произвольный код с помощью обратного слэша и двойной кавычки в измененном свойстве Sender [1]. Источники: - [1] http://packetstormsecurity.com/files/140350/PHPMailer-Sendmail-Argument-Injection.html - [2] https://www.drupal.org/psa-2016-004 - [3] https://www.exploit-db.com/exploits/42221/ - [4] https://www.exploit-db.com/exploits/40969/ - [5] https://www.exploit-db.com/exploits/41962/
Уязвимость удаленного выполнения кода существует в службах удаленного рабочего стола, ранее известных как терминальные службы, когда неаутентифицированный нападающий подключается к целевой системе с помощью RDP и отправляет специально подготовленные запросы, также известная как 'Уязвимость удаленного выполнения кода служб удаленного рабочего стола'.
Оценка: 0.9444
VMware Workspace ONE Access и Identity Manager содержат уязвимость удаленного выполнения кода из-за внедрения шаблонов на стороне сервера. Злоумышленник с сетевым доступом может вызвать внедрение шаблонов на стороне сервера, что может привести к удаленному выполнению кода.
Оценка: 8.8
В Script Security Plugin 1.49 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java существует уязвимость обхода песочницы, которая позволяет злоумышленникам, имеющим возможность предоставлять скрипты в песочнице, выполнять произвольный код на Jenkins master JVM.
Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.
Openfire — это сервер XMPP, лицензированный под лицензией Apache с открытым исходным кодом. Административная консоль Openfire, веб-приложение, была признана уязвимой к атаке по прохождению пути через среду настройки. Это позволило неаутентифицированному пользователю использовать неаутентифицированную среду настройки Openfire в уже настроенной среде Openfire, чтобы получить доступ к закрытым страницам в административной консоли Openfire, зарезервированным для административных пользователей. Эта уязвимость затрагивает все версии Openfire, выпущенные с апреля 2015 года, начиная с версии 3.10.0. Проблема была устранена в выпусках Openfire 4.7.5 и 4.6.8, а дальнейшие улучшения будут включены в ещё не выпущенную первую версию на ветке 4.8 (ожидается версия 4.8.0). Пользователям рекомендуется обновиться. Если обновление Openfire недоступно для конкретного релиза или не может быть выполнено быстро, пользователи могут ознакомиться со ссылкой на консультативный документ github (GHSA-gw42-f939-fhvm) для рекомендаций по смягчению.
Оценка: 8.1
Приложение Spring MVC или Spring WebFlux, работающее на JDK 9+, может быть уязвимо для удаленного выполнения кода (RCE) через связывание данных. Для конкретного эксплойта требуется, чтобы приложение работало на Tomcat как WAR-развертывание. Если приложение развернуто как исполняемый jar-файл Spring Boot, то есть по умолчанию, оно не уязвимо для эксплойта. Однако природа уязвимости является более общей, и могут быть другие способы ее эксплуатации.
В уязвимых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволила бы не прошедшему проверку подлинности злоумышленнику выполнить произвольный код на экземпляре Confluence Server или Data Center. Уязвимые версии - до версии 6.13.23, от версии 6.14.0 до 7.4.11, от версии 7.5.0 до 7.11.6 и от версии 7.12.0 до 7.12.5.
Уязвимость обхода аутентификации в User Portal и Webadmin позволяет удаленному злоумышленнику выполнить код в Sophos Firewall версии v18.5 MR3 и более ранних.
Оценка: 7.2
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Console). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки на эту уязвимость могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.1 — 7.2 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Уязвимость в компоненте Oracle WebLogic Server Oracle Fusion Middleware (подкомпонент: WLS Security). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 и 12.2.1.2.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через T3 скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 7,5 (воздействие на доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
Некоторые типы полей не правильно очищают данные из несформированных источников в Drupal 8.5.x до 8.5.11 и Drupal 8.6.x до 8.6.10. Это может привести к выполнению произвольного PHP-кода в некоторых случаях. Сайт подвержен этой проблеме только если выполнено одно из следующих условий: Сайт включает модуль RESTful Web Services (rest) ядра Drupal 8 и разрешает PATCH или POST запросы, или сайт имеет включенный другой модуль веб-сервисов, такой как JSON:API в Drupal 8 или Services или RESTful Web Services в Drupal 7. (Примечание: Модуль Services для Drupal 7 в настоящее время не требует обновления, но вы должны применить другие предлагаемые обновления, связанные с этой рекомендацией, если Services используется.)