Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9441
CVSS 3.x
Оценка: 9.8
Устройства Linear eMerge E3-Series допускают внедрение команд.
Оценка: 0.9440
Оценка: 7.5
Уязвимость в веб-интерфейсе Cisco Adaptive Security Appliance (ASA) может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать неожиданную перезагрузку затронутого устройства, что приведет к отказу в обслуживании (DoS). Также возможно, что в некоторых выпусках программного обеспечения ASA не будет перезагружаться, но злоумышленник может просматривать конфиденциальную системную информацию без аутентификации, используя методы обхода каталогов. Уязвимость связана с отсутствием надлежащей проверки входных данных HTTP URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на затронутое устройство. Эксплуатация может позволить злоумышленнику вызвать состояние DoS или не прошедшее проверку подлинности раскрытие информации. Эта уязвимость применяется к трафику IPv4 и IPv6 HTTP. Эта уязвимость затрагивает программное обеспечение Cisco ASA и программное обеспечение Cisco Firepower Threat Defense (FTD), работающее на следующих продуктах Cisco: промышленное устройство безопасности серии 3000 (ISA), облачный межсетевой экран ASA 1000V, адаптивные устройства безопасности серии ASA 5500, межсетевые экраны нового поколения серии ASA 5500-X, сервисный модуль ASA для коммутаторов серии Cisco Catalyst 6500 и маршрутизаторов серии Cisco 7600, виртуальное адаптивное устройство безопасности (ASAv), устройство безопасности серии Firepower 2100, устройство безопасности серии Firepower 4100, модуль безопасности Firepower 9300 ASA, виртуальный FTD (FTDv). Идентификаторы ошибок Cisco: CSCvi16029.
Плагин File Manager (wp-file-manager) версий до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный PHP-код, поскольку он переименовывает небезопасный пример файла elFinder connector, чтобы он имел расширение .php. Это, например, позволяет злоумышленникам выполнять команду elFinder upload (или mkfile и put) для записи PHP-кода в каталог wp-content/plugins/wp-file-manager/lib/files/. Это использовалось в реальных условиях в августе и сентябре 2020 года.
Уязвимость обхода пути в веб-интерфейсах Buffalo WSR-2533DHPL2 версии прошивки <= 1.02 и WSR-2533DHP3 версии прошивки <= 1.24 может позволить не прошедшим проверку подлинности удаленным злоумышленникам обойти аутентификацию.
Уязвимость в продукте Oracle Web Applications Desktop Integrator из Oracle E-Business Suite (компонент: Upload). Поддерживаемые версии, подверженные уязвимости: 12.2.3-12.2.11. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети через HTTP, скомпрометировать Oracle Web Applications Desktop Integrator. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Web Applications Desktop Integrator. CVSS 3.1 Base Score 9.8 (последствия для конфиденциальности, целостности и доступности). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Множественные уязвимости в веб-интерфейсе управления Cisco HyperFlex HX могут позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять атаки с внедрением команд на уязвимое устройство. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного отчета.
Оценка: 0.9439
Оценка: 10.0
SAP NetWeaver AS JAVA (LM Configuration Wizard) версий - 7.30, 7.31, 7.40, 7.50 не выполняет проверку подлинности, что позволяет злоумышленнику без предварительной аутентификации выполнять задачи конфигурации для выполнения критических действий против системы SAP Java, включая возможность создания пользователя с правами администратора и, следовательно, нарушение конфиденциальности, целостности и доступности системы, что приводит к отсутствию проверки подлинности.
Переполнение буфера в функции ScStoragePathFromUrl в службе WebDAV в Internet Information Services (IIS) 6.0 в Microsoft Windows Server 2003 R2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок, начинающийся с "If: <http://" в запросе PROPFIND, как это было использовано в дикой природе в июле или августе 2016 года.
Оценка: 9.1
Уязвимость инъекции команд в веб-компонентах Ivanti Connect Secure (9.x, 22.x) и Ivanti Policy Secure (9.x, 22.x) позволяет авторизованному администратору отправлять специально составленные запросы и выполнять произвольные команды на устройстве.
/vendor/htmlawed/htmlawed/htmLawedTest.php в модуле htmlawed для GLPI до версии 10.0.2 допускает внедрение кода PHP.
В версиях PHP 8.1.* до 8.1.29, 8.2.* до 8.2.20, 8.3.* до 8.3.8, при использовании Apache и PHP-CGI на Windows, если система настроена на использование определенных кодовых страниц, Windows может использовать поведение "Лучшая подстройка" для замены символов в командной строке, переданной функциям Win32 API. Модуль PHP CGI может неправильно интерпретировать эти символы как опции PHP, что может позволить злонамеренному пользователю передавать опции выполняемому PHP-бинарному файлу и тем самым раскрыть исходный код сценариев, выполнять произвольный PHP-код на сервере и т.д.
Aria Operations for Networks содержит уязвимость внедрения команд. Злой умысел с сетевым доступом к VMware Aria Operations for Networks может выполнить команду внедрения, что приведет к удаленному выполнению кода.
Directory Traversal в функции http_verify в nostromo nhttpd до 1.9.6 позволяет злоумышленнику добиться удаленного выполнения кода через специально созданный HTTP-запрос.
В Apache CouchDB до 3.2.2 злоумышленник может получить доступ к неправильно защищенной установке по умолчанию без аутентификации и получить права администратора. В документации CouchDB всегда содержались рекомендации по надлежащей защите установки, в том числе по использованию брандмауэра перед всеми установками CouchDB.
В контроллере зон хранения ShareFile, управляемом клиентом, была обнаружена уязвимость, которая, в случае эксплуатации, может позволить неаутентифицированному злоумышленнику удаленно скомпрометировать контроллер зон хранения ShareFile, управляемый клиентом.
Уязвимость удаленного выполнения кода в MobileIron Core & Connector версий 10.3.0.3 и более ранних, 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 и 10.6.0.0; и Sentry версий 9.7.2 и более ранних, и 9.8.0; и Monitor and Reporting Database (RDB) версии 2.0.0.1 и более ранних, которая позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
Для версий RocketMQ 5.1.0 и ниже, при определенных условиях существует риск удаленного выполнения команд. Несколько компонент RocketMQ, включая NameServer, Broker и Controller, раскрыты во внешней сети и не имеют проверки разрешений. Атакующий может использовать эту уязвимость, используя функцию обновления конфигурации, чтобы выполнять команды от имени системных пользователей, с которыми работает RocketMQ. Кроме того, атакующий может достичь того же эффекта, подделывая содержимое протокола RocketMQ. Для предотвращения этих атак пользователям рекомендуется обновиться до версии 5.1.1 или выше для использования RocketMQ 5.x или 4.9.6 и выше для использования RocketMQ 4.x.
Была обнаружена проблема в SaltStack Salt до 3002. Отправка специальным образом подготовленных веб-запросов к API Salt, с включенным SSH-клиентом, может привести к инъекции командной строки.
Сервер ForgeRock AM до версии 7.0 имеет уязвимость, связанную с десериализацией Java, в параметре jato.pageSession на нескольких страницах. Эксплуатация не требует аутентификации, и удаленное выполнение кода может быть вызвано путем отправки одного специально созданного запроса /ccversion/* на сервер. Уязвимость существует из-за использования Sun ONE Application Framework (JATO), обнаруженного в версиях Java 8 или более ранних.
sapi/cgi/cgi_main.c в PHP до 5.3.12 и 5.4.x до 5.4.2, когда он настроен как CGI-скрипт (также известный как php-cgi), не правильно обрабатывает строку запроса, в которой отсутствует символ = (знака равенства), что позволяет удалённым злоумышленникам выполнять произвольный код, добавив параметры командной строки в строке запроса, связанной с отсутствием пропуска определённого php_getopt для случая 'd'.
Оценка: 0.9438
Оценка: 7.8
Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 и Microsoft Office 2016 позволяют злоумышленнику запускать произвольный код в контексте текущего пользователя из-за неправильной обработки объектов в памяти, также известная как "Уязвимость повреждения памяти Microsoft Office." Этот идентификатор CVE уникален от CVE-2017-11884.