Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2021-39226

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9435

CVSS 3.x

Оценка: 7.3

Источники
debiannvdredhatubuntu

Grafana — это платформа визуализации данных с открытым исходным кодом. В затронутых версиях неаутентифицированные и аутентифицированные пользователи могут просматривать снимок с самым низким ключом базы данных, обращаясь к буквальным путям: /dashboard/snapshot/:key или /api/snapshots/:key. Если параметр конфигурации снимка "public_mode" установлен в значение true (в отличие от значения по умолчанию false), неаутентифицированные пользователи могут удалить снимок с самым низким ключом базы данных, обратившись к буквальному пути: /api/snapshots-delete/:deleteKey. Независимо от настройки "public_mode" снимка, аутентифицированные пользователи могут удалить снимок с самым низким ключом базы данных, обратившись к буквальным путям: /api/snapshots/:key или /api/snapshots-delete/:deleteKey. Комбинация удаления и просмотра обеспечивает полный проход по всем данным снимка, что приводит к полной потере данных снимка. Эта проблема была решена в версиях 8.1.6 и 7.5.11. Если по какой-либо причине вы не можете обновиться, вы можете использовать обратный прокси-сервер или аналогичный, чтобы заблокировать доступ к буквальным путям: /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key и /api/snapshots/:key. У них нет нормальной функции, и их можно отключить без побочных эффектов.

Нажмите для просмотра деталей

CVE-2020-3187

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9434

CVSS 3.x

Оценка: 9.1

Источники
nvd

Уязвимость в интерфейсе веб-служб Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить не прошедшему проверку подлинности удаленному злоумышленнику проводить атаки directory traversal и получать доступ для чтения и удаления конфиденциальных файлов в целевой системе. Эта уязвимость связана с отсутствием надлежащей проверки входных данных HTTP-URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос, содержащий последовательности символов directory traversal. Эксплойт может позволить злоумышленнику просматривать или удалять произвольные файлы в целевой системе. Когда устройство перезагружается после эксплуатации этой уязвимости, все удаленные файлы восстанавливаются. Злоумышленник может просматривать и удалять только файлы в файловой системе веб-служб. Эта файловая система включена, когда затронутое устройство настроено с использованием функций WebVPN или AnyConnect. Эту уязвимость нельзя использовать для получения доступа к системным файлам ASA или FTD или к базовым файлам операционной системы (ОС). Перезагрузка затронутого устройства восстановит все файлы в файловой системе веб-служб.

Нажмите для просмотра деталей

CVE-2021-40444

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9433

CVSS 3.x

Оценка: 7.8

Источники
msrcnvd

<p>Microsoft расследует сообщения об уязвимости удаленного выполнения кода в MSHTML, которая затрагивает Microsoft Windows. Microsoft известно о целевых атаках, которые пытаются использовать эту уязвимость с помощью специально созданных документов Microsoft Office.</p> <p>Злоумышленник может создать вредоносный элемент управления ActiveX для использования документом Microsoft Office, в котором размещен механизм визуализации браузера. Затем злоумышленнику придется убедить пользователя открыть вредоносный документ. Пользователи, учетные записи которых настроены с меньшими правами пользователя в системе, могут быть менее подвержены риску, чем пользователи, работающие с правами администратора.</p> <p>Антивирусная программа Microsoft Defender и Microsoft Defender для Endpoint обеспечивают обнаружение и защиту от известной уязвимости. Клиентам следует поддерживать актуальность антивредоносных продуктов. Клиентам, использующим автоматические обновления, не нужно предпринимать никаких дополнительных действий. Корпоративным клиентам, которые управляют обновлениями, следует выбрать сборку обнаружения 1.349.22.0 или новее и развернуть ее в своих средах. Предупреждения Microsoft Defender для Endpoint будут отображаться как: «Подозрительное выполнение Cpl-файла».</p> <p>По завершении этого расследования Microsoft примет соответствующие меры для защиты наших клиентов. Это может включать предоставление обновления безопасности в рамках нашего ежемесячного процесса выпуска или предоставление внеочередного обновления безопасности в зависимости от потребностей клиентов.</p> <p>Пожалуйста, обратитесь к разделам <strong>Mitigations</strong> и <strong>Workaround</strong> для получения важной информации о шагах, которые вы можете предпринять для защиты своей системы от этой уязвимости.</p> <p><strong>ОБНОВЛЕНИЕ</strong> 14 сентября 2021 г.: Microsoft выпустила обновления безопасности для устранения этой уязвимости. Пожалуйста, обратитесь к таблице Security Updates для получения применимого обновления для вашей системы. Мы рекомендуем вам немедленно установить эти обновления. Пожалуйста, обратитесь к FAQ для получения важной информации о том, какие обновления применимы к вашей системе.</p>

Нажмите для просмотра деталей

CVE-2023-49103

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9433

CVSS 3.x

Оценка: 7.5

Источники
nvd

Проблема обнаружена в ownCloud owncloud/graphapi версий 0.2.x до 0.2.1 и 0.3.x до 0.3.1. Приложение graphapi использует стороннюю библиотеку GetPhpInfo.php, которая предоставляет URL-адрес. Когда происходит доступ к этому URL-адресу, он раскрывает детали конфигурации PHP-окружения (phpinfo). Эта информация включает в себя все переменные окружения веб-сервера. В контейнерных развертываниях эти переменные окружения могут включать в себя конфиденциальные данные, такие как пароль администратора ownCloud, учетные данные почтового сервера и лицензионный ключ. Простое отключение приложения graphapi не устраняет уязвимость. Кроме того, phpinfo раскрывает различные другие потенциально конфиденциальные детали конфигурации, которые могут быть использованы злоумышленником для сбора информации о системе. Поэтому, даже если ownCloud не работает в контейнерной среде, эта уязвимость все равно должна вызывать беспокойство. Обратите внимание, что Docker-контейнеры, созданные до февраля 2023 года, не подвержены раскрытию учетных данных.

Нажмите для просмотра деталей
Предыдущая
Страница 8 из 21448
450397 всего уязвимостей
Следующая