Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9435
CVSS 3.x
Оценка: 9.8
Util/PHP/eval-stdin.php в PHPUnit до 4.8.28 и 5.x до 5.6.3 позволяет удалённым злоумышленникам выполнять произвольный PHP код через HTTP POST данные, начинающиеся с подстроки "<?php ", что демонстрируется атакой на сайт с открытой папкой /vendor, т.е. внешний доступ к /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php URI.
Оценка: 7.3
Grafana — это платформа визуализации данных с открытым исходным кодом. В затронутых версиях неаутентифицированные и аутентифицированные пользователи могут просматривать снимок с самым низким ключом базы данных, обращаясь к буквальным путям: /dashboard/snapshot/:key или /api/snapshots/:key. Если параметр конфигурации снимка "public_mode" установлен в значение true (в отличие от значения по умолчанию false), неаутентифицированные пользователи могут удалить снимок с самым низким ключом базы данных, обратившись к буквальному пути: /api/snapshots-delete/:deleteKey. Независимо от настройки "public_mode" снимка, аутентифицированные пользователи могут удалить снимок с самым низким ключом базы данных, обратившись к буквальным путям: /api/snapshots/:key или /api/snapshots-delete/:deleteKey. Комбинация удаления и просмотра обеспечивает полный проход по всем данным снимка, что приводит к полной потере данных снимка. Эта проблема была решена в версиях 8.1.6 и 7.5.11. Если по какой-либо причине вы не можете обновиться, вы можете использовать обратный прокси-сервер или аналогичный, чтобы заблокировать доступ к буквальным путям: /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key и /api/snapshots/:key. У них нет нормальной функции, и их можно отключить без побочных эффектов.
CVSS 4.0
Оценка: 9.3
ServiceNow устранила уязвимость валидации ввода, которая была выявлена в выпусках платформы Now для Ванкувера и Вашингтона. Эта уязвимость может позволить неаутентифицированному пользователю выполнить код удаленно в контексте платформы Now. ServiceNow применила обновление к хостингу, и ServiceNow выпустила обновление для наших партнеров и клиентов, использующих собственный хостинг. Ниже перечислены патчи и горячие исправления, которые устраняют уязвимость. Если вы этого еще не сделали, мы рекомендуем применить соответствующие исправления безопасности для вашей инстанции как можно скорее.
Оценка: 7.5
Раскрытие конфиденциальной информации в NetScaler ADC и NetScaler Gateway при настройке как шлюз (VPN виртуальный сервер, ICA Proxy, CVPN, RDP Proxy) или AAA виртуальный сервер.
Оценка: 8.2
Уязвимость обхода аутентификации в веб-компоненте Ivanti ICS 9.x, 22.x и Ivanti Policy Secure позволяет удаленному злоумышленнику получить доступ к ограниченным ресурсам, обходя проверки контроля.
Crestron AM-100 с прошивкой 1.6.0.2, Crestron AM-101 с прошивкой 2.7.0.1, Barco wePresent WiPG-1000P с прошивкой 2.3.0.10, Barco wePresent WiPG-1600W до версии прошивки 2.4.1.19, Extron ShareLink 200/250 с прошивкой 2.0.3.4, Teq AV IT WIPS710 с прошивкой 1.1.0.7, SHARP PN-L703WA с прошивкой 1.4.2.3, Optoma WPS-Pro с прошивкой 1.0.0.5, Blackbox HD WPS с прошивкой 1.0.0.5, InFocus LiteShow3 с прошивкой 1.0.16 и InFocus LiteShow4 2.0.0.7 уязвимы для внедрения команд через HTTP-конечную точку file_transfer.cgi. Удаленный не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для выполнения команд операционной системы от имени root.
Оценка: 10.0
Внедрение команд в результате произвольной уязвимости создания файлов в функции GlobalProtect программного обеспечения Palo Alto Networks PAN-OS для определенных версий PAN-OS и различных конфигураций функций может позволить неаутентифицированному злоумышленнику выполнить произвольный код с правами root на брандмауэре. Cloud NGFW, устройства Panorama и Prisma Access не подвержены этой уязвимости.
Оценка: 0.9434
В Progress Telerik Report Server, версия 2024 Q1 (10.0.24.305) или более ранняя, на IIS неаутентифицированный злоумышленник может получить доступ к ограниченной функциональности Telerik Report Server через уязвимость обхода аутентификации.
Оценка: 8.6
Потенциально позволяет злоумышленнику читать определенную информацию на Check Point Security Gateways после подключения к Интернету и включения remote Access VPN или Mobile Access Software Blades. Доступно исправление безопасности, устраняющее эту уязвимость.
Оценка: 9.1
Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить не прошедшему проверку подлинности удаленному злоумышленнику проводить атаки directory traversal и получать доступ для чтения и удаления конфиденциальных файлов в целевой системе. Эта уязвимость связана с отсутствием надлежащей проверки входных данных HTTP-URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов directory traversal. Эксплойт может позволить злоумышленнику просматривать или удалять произвольные файлы в целевой системе. Когда устройство перезагружается после эксплуатации этой уязвимости, все удаленные файлы восстанавливаются. Злоумышленник может просматривать и удалять только файлы в файловой системе веб-служб. Эта файловая система включена, когда затронутое устройство настроено с использованием функций WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к базовым файлам операционной системы (ОС). Перезагрузка затронутого устройства восстановит все файлы в файловой системе веб-служб.
Оценка: 8.1
В Action View версий до 5.2.2.1, до 5.1.6.2, до 5.0.7.2, до 4.2.11.1 и v3 существует уязвимость раскрытия содержимого файла. Специально созданные заголовки Accept могут привести к раскрытию содержимого произвольных файлов на файловой системе целевой системы [1]. Источники: - [1] https://www.exploit-db.com/exploits/46585/ - [2] http://packetstormsecurity.com/files/152178/Rails-5.2.1-Arbitrary-File-Content-Disclosure.html - [3] http://www.openwall.com/lists/oss-security/2019/03/22/1 - [4] https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/ - [5] https://groups.google.com/forum/#%21topic/rubyonrails-security/pFRKI96Sm8Q
Было обнаружено, что исправление, направленное на решение проблемы CVE-2021-44228 в Apache Log4j 2.15.0, было неполным в некоторых нестандартных конфигурациях. Это может позволить злоумышленникам с контролем над данными ввода Thread Context Map (MDC), когда конфигурация логирования использует нестандартный Pattern Layout с либо Context Lookup (например, $${ctx:loginId}), либо шаблоном Thread Context Map (%X, %mdc или %MDC), создать вредоносные входные данные, используя шаблон JNDI Lookup, что приводит к утечке информации и удаленному выполнению кода в некоторых средах и локальному выполнению кода во всех средах. Log4j 2.16.0 (Java 8) и 2.12.2 (Java 7) исправляют эту проблему, удаляя поддержку шаблонов поиска сообщений и отключая функциональность JNDI по умолчанию.
Версии Adobe Commerce 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 и более ранние подвержены уязвимости неправильного ограничения ссылки на внешние XML-сущности ('XXE'), что может привести к выполнению произвольного кода. Злоумышленник может использовать эту уязвимость, отправив подготовленный XML-документ, который ссылается на внешние сущности. Эксплуатация этой проблемы не требует взаимодействия пользователя.
Веб-приложение Fileserver в Apache ActiveMQ 5.x до 5.14.0 позволяет удаленным злоумышленникам загружать и выполнять произвольные файлы через HTTP PUT, за которым следует HTTP MOVE запрос.
Некорректная уязвимость авторизации в Apache OFBiz. Эта проблема затрагивает Apache OFBiz: до 18.12.14. Пользователям рекомендуется обновиться до версии 18.12.15, в которой исправлена проблема. Неаутентифицированные конечные точки могут позволять выполнять код рендеринга экрана, если соблюдены некоторые предварительные условия (например, когда определения экрана явно не проверяют разрешения пользователя, поскольку они полагаются на конфигурацию своих конечных точек).
Оценка: 0.9433
Zimbra Collaboration Suite (ZCS) 8.8.15 и 9.0 имеет функциональность mboximport, которая получает ZIP-архив и извлекает из него файлы. Обходя аутентификацию (т. е. не имея authtoken), злоумышленник может загружать произвольные файлы в систему, что приводит к обходу каталогов и удаленному выполнению кода. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2022-27925.
Оценка: 7.8
<p>Microsoft расследует сообщения об уязвимости удаленного выполнения кода в MSHTML, которая затрагивает Microsoft Windows. Microsoft известно о целевых атаках, которые пытаются использовать эту уязвимость с помощью специально созданных документов Microsoft Office.</p> <p>Злоумышленник может создать вредоносный элемент управления ActiveX для использования документом Microsoft Office, в котором размещен механизм визуализации браузера. Затем злоумышленнику придется убедить пользователя открыть вредоносный документ. Пользователи, учетные записи которых настроены с меньшими правами пользователя в системе, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.</p> <p>Антивирусная программа Microsoft Defender и Microsoft Defender для Endpoint обеспечивают обнаружение и защиту от известной уязвимости. Клиентам следует поддерживать актуальность антивредоносных продуктов. Клиентам, использующим автоматические обновления, не нужно предпринимать никаких дополнительных действий. Корпоративным клиентам, которые управляют обновлениями, следует выбрать сборку обнаружения 1.349.22.0 или новее и развернуть ее в своих средах. Предупреждения Microsoft Defender для Endpoint будут отображаться как: «Подозрительное выполнение Cpl-файла».</p> <p>По завершении этого расследования Microsoft примет соответствующие меры для защиты наших клиентов. Это может включать предоставление обновления безопасности в рамках нашего ежемесячного процесса выпуска или предоставление внеочередного обновления безопасности в зависимости от потребностей клиентов.</p> <p>Пожалуйста, обратитесь к разделам <strong>Mitigations</strong> и <strong>Workaround</strong> для получения важной информации о шагах, которые вы можете предпринять для защиты своей системы от этой уязвимости.</p> <p><strong>ОБНОВЛЕНИЕ</strong> 14 сентября 2021 г.: Microsoft выпустила обновления безопасности для устранения этой уязвимости. Пожалуйста, обратитесь к таблице Security Updates для получения применимого обновления для вашей системы. Мы рекомендуем вам немедленно установить эти обновления. Пожалуйста, обратитесь к FAQ для получения важной информации о том, какие обновления применимы к вашей системе.</p>
Оценка: 5.5
Системы с микропроцессорами, использующими спекулятивное выполнение и предсказание ветвлений, могут позволить неавторизованное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ по сторонним каналам.
Версии Adobe ColdFusion 2018 Update 15 (и более ранние) и 2021 Update 5 (и более ранние) подвержены уязвимости неправильного контроля доступа, что может привести к произвольному выполнению кода в контексте текущего пользователя. Для эксплуатации этой уязвимости не требуется взаимодействие с пользователем.
Проблема обнаружена в ownCloud owncloud/graphapi версий 0.2.x до 0.2.1 и 0.3.x до 0.3.1. Приложение graphapi использует стороннюю библиотеку GetPhpInfo.php, которая предоставляет URL-адрес. Когда происходит доступ к этому URL-адресу, он раскрывает детали конфигурации PHP-окружения (phpinfo). Эта информация включает в себя все переменные окружения веб-сервера. В контейнерных развертываниях эти переменные окружения могут включать в себя конфиденциальные данные, такие как пароль администратора ownCloud, учетные данные почтового сервера и лицензионный ключ. Простое отключение приложения graphapi не устраняет уязвимость. Кроме того, phpinfo раскрывает различные другие потенциально конфиденциальные детали конфигурации, которые могут быть использованы злоумышленником для сбора информации о системе. Поэтому, даже если ownCloud не работает в контейнерной среде, эта уязвимость все равно должна вызывать беспокойство. Обратите внимание, что Docker-контейнеры, созданные до февраля 2023 года, не подвержены раскрытию учетных данных.
Оценка: 0.9432
Spring Cloud Config, версии 2.2.x до 2.2.3, версии 2.1.x до 2.1.9 и устаревшие неподдерживаемые версии позволяют приложениям предоставлять произвольные конфигурационные файлы через модуль spring-cloud-config-server. Злой пользователь или злоумышленник могут отправить запрос, используя специальным образом сконструированный URL, что может привести к атаке обхода директорий.