Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9437
CVSS 2.0
Оценка: 7.5
Функция expandArguments в API абстракции базы данных в Drupal core 7.x до версии 7.32 неправильно создает подготовленные операторы, что позволяет удаленным злоумышленникам проводить атаки SQL-инъекций через массив, содержащий специально созданные ключи.
Оценка: 0.9436
CVSS 3.x
Оценка: 9.8
Уязвимость в компоненте Oracle WebLogic Server продукта Oracle Fusion Middleware (подкомпонент: Web Services). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle WebLogic Server. Базовая оценка CVSS 3.0 — 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Уязвимость инъекции шаблона в старых версиях Confluence Data Center и Server позволяет неаутентифицированному злоумышленнику добиться RCE на затронутом экземпляре. Клиенты, использующие затронутую версию, должны немедленно принять меры. Последние поддерживаемые версии Confluence Data Center и Server не подвержены этой уязвимости, поскольку она была устранена во время регулярных обновлений версии. Тем не менее, Atlassian рекомендует клиентам заботиться об установке последней версии, чтобы защитить свои экземпляры от некритических уязвимостей, описанных в январском бюллетене безопасности Atlassian.
Неаутентифицированные удаленные злоумышленники могут получить доступ к системе через интерфейс управления LoadMaster, что позволяет выполнять произвольные системные команды.
Функция findMacroMarker в parserLib.pas в Rejetto HTTP File Server (также известном как HFS или HttpFileServer) 2.3x до версии 2.3c позволяет удаленным злоумышленникам выполнять произвольные программы через последовательность %00 в действии поиска.
Оценка: 8.1
Принудительное вычисление OGNL, при вычислении на необработанном вводе пользователя в атрибутах тегов, может привести к удаленному выполнению кода. Затронутое программное обеспечение: Apache Struts 2.0.0 - Struts 2.5.25.
При работе Apache Tomcat 7.0.0 - 7.0.79 в Windows с включенными HTTP PUT (например, путем установки для параметра readonly initialisation значения false по умолчанию), можно было загрузить JSP-файл на сервер с помощью специально созданного запроса. Затем этот JSP можно было запросить, и любой код, содержащийся в нем, выполнялся бы сервером.
pfSense pfBlockerNG до 2.1.4_26 позволяет удаленным злоумышленникам выполнять произвольные команды ОС от имени root через метасимволы оболочки в заголовке HTTP Host. ПРИМЕЧАНИЕ: версия 3.x не подвержена уязвимости.
Оценка: 10.0
Microsoft обнаружила уязвимость удаленного выполнения кода (RCE) в продукте SolarWinds Serv-U, использующую уязвимость Remote Memory Escape. При эксплуатации злоумышленник может получить привилегированный доступ к машине, на которой размещен только Serv-U. SolarWinds Serv-U Managed File Transfer и Serv-U Secure FTP для Windows до 15.2.3 HF2 подвержены этой уязвимости.
Уязвимость удаленного выполнения кода в Open Management Infrastructure.
В Apache Log4j2 с 2.0-beta9 по 2.15.0 (исключая выпуски безопасности 2.12.2, 2.12.3 и 2.3.1) функции JNDI, используемые в конфигурации, сообщениях журнала и параметрах, не защищают от контролируемых злоумышленником LDAP и других связанных с JNDI конечных точек. Злоумышленник, который может контролировать сообщения журнала или параметры сообщений журнала, может выполнить произвольный код, загруженный с серверов LDAP, когда включена подстановка поиска сообщений. В log4j 2.15.0 это поведение отключено по умолчанию. В версии 2.16.0 (вместе с 2.12.2, 2.12.3 и 2.3.1) эта функция была полностью удалена. Обратите внимание, что эта уязвимость относится к log4j-core и не затрагивает log4net, log4cxx или другие проекты Apache Logging Services.
Устройства DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta и Vigor300B 1.3.3_Beta, 1.4.2.1_Beta и 1.4.4_Beta позволяют удаленно выполнять код от имени root (без аутентификации) через метасимволы оболочки в URI cgi-bin/mainfunction.cgi. Эта проблема была исправлена в Vigor3900/2960/300B версии 1.5.1.
Уязвимость повышения привилегий Microsoft SharePoint Server.
Оценка: 0.9435
В Jira Server и Data Center была обнаружена уязвимость инъекции шаблонов на стороне сервера в действиях ContactAdministrators и SendBulkMail. Нападающий может удаленно выполнить код на системах, запускающих уязвимую версию Jira Server или Data Center. Все версии Jira Server и Data Center с 4.4.0 до 7.6.14, с 7.7.0 до 7.13.5, с 8.0.0 до 8.0.3, с 8.1.0 до 8.1.2 и с 8.2.0 до 8.2.3 подвержены этой уязвимости.
При определенных условиях vmdir, поставляемый с VMware vCenter Server, как часть встроенного или внешнего Platform Services Controller (PSC), некорректно реализует контроль доступа.
Уязвимость модификации внешних переменных PHP в J-Web Juniper Networks Junos OS на EX Series и SRX Series позволяет удаленному злоумышленнику, не обладая аутентификацией, выполнять код удаленно. С помощью сформированного запроса, который устанавливает переменную PHPRC, злоумышленник может изменить окружение выполнения PHP, что позволяет внедрять и выполнять код. Эта проблема затрагивает Juniper Networks Junos OS на EX Series и SRX Series: * Все версии до 20.4R3-S9; * версии 21.1 21.1R1 и более поздние; * версии 21.2 до 21.2R3-S7; * версии 21.3 до 21.3R3-S5; * версии 21.4 до 21.4R3-S5; * версии 22.1 до 22.1R3-S4; * версии 22.2 до 22.2R3-S2; * версии 22.3 до 22.3R2-S2, 22.3R3-S1; * версии 22.4 до 22.4R2-S1, 22.4R3; * версии 23.2 до 23.2R1-S1, 23.2R2.
SolarWinds Serv-U был подвержен уязвимости обхода каталогов, которая позволяла получать доступ для чтения конфиденциальных файлов на хост-машине.
Неправильная обработка сообщений об ошибках в прошивке серии Zyxel ZyWALL/USG версий от 4.60 до 4.73, прошивке серии VPN версий от 4.60 до 5.35, прошивке серии USG FLEX версий от 4.60 до 5.35 и прошивке серии ATP версий от 4.60 до 5.35, что может позволить не прошедшему проверку подлинности злоумышленнику удаленно выполнять некоторые команды ОС, отправляя специально созданные пакеты на уязвимое устройство.
Оценка: 8.8
Существует уязвимость удаленного выполнения кода в программном обеспечении Microsoft Exchange, когда программное обеспечение неправильно обрабатывает объекты в памяти, также известная как «Уязвимость повреждения памяти Microsoft Exchange».
Обнаружена проблема в Aviatrix Controller до версий 7.1.4191 и 7.2.x до 7.2.4996. Из-за неправильной нейтрализации специальных элементов, используемых в OS-команде, не прошедший проверку подлинности злоумышленник может выполнить произвольный код. Метасимволы оболочки могут быть отправлены в /v1/api в cloud_type для list_flightpath_destination_instances или src_cloud_type для flightpath_connection_test.
Atlassian стало известно о проблеме, о которой сообщили несколько клиентов, когда внешние злоумышленники могли использовать ранее неизвестную уязвимость в общедоступных экземплярах Confluence Data Center и Server для создания несанкционированных учетных записей администратора Confluence и доступа к экземплярам Confluence. Эта уязвимость не затрагивает сайты Atlassian Cloud. Если доступ к вашему сайту Confluence осуществляется через домен atlassian.net, он размещается Atlassian и не подвержен этой проблеме.