Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9438
CVSS 3.x
Оценка: 8.1
Плагин REST в Apache Struts 2.1.1 до 2.3.x до 2.3.34 и 2.5.x до 2.5.13 использует XStreamHandler с экземпляром XStream для десериализации без какого-либо фильтрации типов, что может привести к удаленному выполнению кода при десериализации XML нагрузок.
Оценка: 7.5
Изменения, введенные в Apache Flink 1.11.0 (и выпущенные в 1.11.1 и 1.11.2), позволяют злоумышленникам читать любой файл на локальной файловой системе JobManager через интерфейс REST процесса JobManager. Доступ ограничен файлами, доступными процессу JobManager. Всем пользователям следует обновиться до Flink 1.11.3 или 1.12.0, если их экземпляры Flink подвержены риску. Проблема была исправлена в коммите b561010b0ee741543c3953306037f00d7a9f0801 из apache/flink:master.
Уязвимость в SonicWall SMA100 позволяет неаутентифицированному пользователю получить доступ только для чтения к несанкционированным ресурсам. Эта уязвимость затронула SMA100 версии 9.0.0.3 и более ранние.
Оценка: 10.0
В Pulse Secure Pulse Connect Secure (PCS) 8.2 до 8.2R12.1, 8.3 до 8.3R7.1 и 9.0 до 9.0R3.4 не прошедший проверку подлинности удаленный злоумышленник может отправить специально созданный URI для выполнения произвольной уязвимости чтения файлов.
Оценка: 9.8
В SysAid On-Premise до версии 23.3.36 уязвимость path traversal приводит к выполнению кода после того, как злоумышленник записывает файл в веб-каталог Tomcat, как это было использовано в реальных условиях в ноябре 2023 года.
Оценка: 8.5
XStream - это простая библиотека для сериализации объектов в XML и обратно. В уязвимых версиях эта уязвимость может позволить удаленному злоумышленнику, имеющему достаточные права, выполнять команды хоста только путем манипулирования обработанным входным потоком. Ни один пользователь не подвержен уязвимости, если он следовал рекомендации по настройке системы безопасности XStream с белым списком, ограниченным минимально необходимыми типами. XStream 1.4.18 больше не использует черный список по умолчанию, так как он не может быть защищен для общего использования.
Уязвимость повышения привилегий существует, когда злоумышленник устанавливает уязвимое безопасное подключение Netlogon к контроллеру домена, используя удаленный протокол Netlogon (MS-NRPC). Злоумышленник, успешно использовавший эту уязвимость, может запустить специально созданное приложение на устройстве в сети. Чтобы воспользоваться этой уязвимостью, не прошедшему проверку подлинности злоумышленнику потребуется использовать MS-NRPC для подключения к контроллеру домена, чтобы получить доступ администратора домена. Microsoft устраняет эту уязвимость в рамках двухэтапного развертывания. Эти обновления устраняют уязвимость, изменяя способ обработки безопасных каналов Netlogon в Netlogon. Рекомендации по управлению изменениями, необходимыми для этой уязвимости, и дополнительные сведения о поэтапном развертывании см. в разделе Управление изменениями в безопасных подключениях Netlogon, связанных с CVE-2020-1472 (обновлено 28 сентября 2020 г.). Когда станет доступна вторая фаза обновлений Windows в первом квартале 2021 года, клиенты будут уведомлены посредством пересмотра этой уязвимости безопасности. Если вы хотите получать уведомления о выпуске этих обновлений, мы рекомендуем вам подписаться на рассылку уведомлений о безопасности, чтобы получать уведомления об изменениях содержимого этого совета. См. Уведомления службы технической безопасности Майкрософт.
Оценка: 8.8
Sonatype Nexus Repository до 3.21.2 допускает инъекцию JavaEL (проблема 1 из 2).
Sonatype Nexus Repository Manager до версии 3.15.0 имеет некорректный контроль доступа.
Оценка: 7.2
Fortra (ранее HelpSystems) GoAnywhere MFT страдает от уязвимости инъекции команд без аутентификации в сервлете ответа лицензии из-за десериализации произвольного объекта, контролируемого атакующим. Эта проблема была исправлена в версии 7.1.2.
Уязвимость в веб-интерфейсе управления Cisco Small Business RV320 и RV325 Dual Gigabit WAN VPN Routers может позволить не прошедшему проверку подлинности удаленному злоумышленнику получить конфиденциальную информацию. Уязвимость связана с неправильным контролем доступа для URL-адресов. Злоумышленник может воспользоваться этой уязвимостью, подключившись к уязвимому устройству через HTTP или HTTPS и запросив определенные URL-адреса. Успешная эксплуатация может позволить злоумышленнику загрузить конфигурацию маршрутизатора или подробную диагностическую информацию. Cisco выпустила обновления прошивки, устраняющие эту уязвимость.
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: Core). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему доступ к сети через IIOP, T3, скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Обнаружен недостаток в изменении, внесенном в нормализацию пути в Apache HTTP Server 2.4.49. Злоумышленник может использовать атаку обхода пути для сопоставления URL-адресов с файлами вне каталогов, настроенных директивами, подобными Alias. Если файлы вне этих каталогов не защищены обычной конфигурацией по умолчанию "require all denied", эти запросы могут быть выполнены успешно. Если для этих псевдонимных путей также включены CGI-скрипты, это может привести к удаленному выполнению кода. Известно, что эта проблема используется в дикой природе. Эта проблема затрагивает только Apache 2.4.49, а не более ранние версии. Исправление в Apache HTTP Server 2.4.50 оказалось неполным, см. CVE-2021-42013.
В JetBrains TeamCity до 2023.11.3 был возможен обход аутентификации, приводящий к RCE.
Оценка: 0.9437
Оценка: 7.4
Уязвимость в компоненте Oracle WebLogic Server приложения Oracle Fusion Middleware (подкомпонент: Web Services). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 и 12.2.1.2. Сложная в эксплуатации уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критически важным данным или ко всем доступным данным Oracle WebLogic Server, а также к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle WebLogic Server. Базовая оценка CVSS 3.0 составляет 7.4 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
Все версии Confluence Data Center и Server затронуты этой неэксплуатируемой уязвимостью. Эта уязвимость Неправильной Авторизации позволяет неаутентифицированному злоумышленнику сбрасывать Confluence и создавать учетную запись администратора экземпляра Confluence. С помощью этой учетной записи злоумышленник затем может выполнять все административные действия, которые доступны администратору экземпляра Confluence, что приводит к полной потере конфиденциальности, целостности и доступности. Сайты Atlassian Cloud не затронуты этой уязвимостью. Если ваш сайт Confluence доступен через домен atlassian.net, он размещен Atlassian и не уязвим для этой проблемы.
Было обнаружено, что SolarView Compact ver.6.00 содержит уязвимость внедрения команд через conf_mail.php.
При работе Apache Tomcat версий 9.0.0.M1 - 9.0.0, 8.5.0 - 8.5.22, 8.0.0.RC1 - 8.0.46 и 7.0.0 - 7.0.81 с включенными HTTP PUT (например, путем установки для параметра readonly initialisation сервлета Default значения false), можно было загрузить JSP-файл на сервер с помощью специально созданного запроса. Затем этот JSP можно было запросить, и любой код, содержащийся в нем, выполнялся бы сервером.
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
CVSS 2.0
Функция expandArguments в API абстракции базы данных в Drupal core 7.x до версии 7.32 неправильно создает подготовленные операторы, что позволяет удаленным злоумышленникам проводить атаки SQL-инъекций через массив, содержащий специально созданные ключи.
В Flowmon версий до 11.1.14 и 12.3.5 была обнаружена уязвимость, связанная с внедрением команд операционной системы. Не прошедший проверку подлинности пользователь может получить доступ к системе через интерфейс управления Flowmon, что позволит выполнять произвольные системные команды.