Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-9054

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9431

CVSS 3.x

Оценка: 9.8

Источники
nvd

Несколько устройств сетевого хранения данных (NAS) ZyXEL с прошивкой версии 5.21 содержат уязвимость инъекции команд до аутентификации, которая может позволить удаленному неаутентифицированному злоумышленнику выполнить произвольный код на уязвимом устройстве. Устройства ZyXEL NAS достигают аутентификации с помощью выполняемого файла weblogin.cgi. Эта программа не правильно санирует параметр имени пользователя, который передается ей. Если параметр имени пользователя содержит определенные символы, это может позволить выполнить инъекцию команды с привилегиями веб-сервера, который работает на устройстве ZyXEL. Хотя веб-сервер не запускается от имени пользователя root, устройства ZyXEL включают утилиты setuid, которые могут быть использованы для запуска любой команды с корневыми привилегиями. Поэтому следует считать, что эксплуатация этой уязвимости может привести к удаленному выполнению кода с корневыми привилегиями. Отправив специально сконструированный HTTP-запрос POST или GET к уязвимому устройству ZyXEL, удаленный неаутентифицированный злоумышленник может выполнить произвольный код на устройстве. Это может произойти путем непосредственного подключения к устройству, если оно непосредственно открыто для злоумышленника. Однако существуют способы вызвать такие злоумышленные запросы даже при отсутствии прямого подключения к уязвимым устройствам. Например, простое посещение веб-сайта может привести к компрометации любого устройства ZyXEL, которое доступно с клиентской системы. Затронутые продукты включают: NAS326 до прошивки V5.21(AAZF.7)C0, NAS520 до прошивки V5.21(AASZ.3)C0, NAS540 до прошивки V5.21(AATB.4)C0, NAS542 до прошивки V5.21(ABAG.4)C0. ZyXEL выпустила обновления прошивки для устройств NAS326, NAS520, NAS540 и NAS542. Затронутые модели, которые больше не поддерживаются: NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2.

Нажмите для просмотра деталей

CVE-2024-31982

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9431

CVSS 3.x

Оценка: 9.8

Источники
anchore_overridesnvd

Платформа XWiki является универсальной платформой вики. Начиная с версии 2.4-milestone-1 и до версий 4.10.20, 15.5.4 и 15.10-rc-1, поисковая функция базы данных XWiki позволяет удаленное выполнение кода через текст поиска. Это дает возможность удаленного выполнения кода для любого посетителя публичной вики или пользователя закрытой вики, так как поиск по базе данных по умолчанию доступен для всех пользователей. Это затрагивает конфиденциальность, целостность и доступность всей установки XWiki. Эта уязвимость была исправлена в XWiki 14.10.20, 15.5.4 и 15.10RC1. В качестве обходного пути можно вручную применить исправление к странице `Main.DatabaseSearch`. В противном случае, если поиск в базе данных явно не используется пользователями, эту страницу можно удалить, так как она не является интерфейсом поиска по умолчанию в XWiki.

Нажмите для просмотра деталей
Предыдущая
Страница 9 из 21448
450397 всего уязвимостей
Следующая