CVE-2024-53677
Уязвимость обхода пути в Apache Struts. Эксплуатация уязвимости может позволить злоумышленнику загрузить на сервер произвольный файл с целью повлиять на работу приложения, а также для выполнения произвольного кода на сервере.
Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.
Рейтинг уязвимости
Стала трендовой
Вендор
Уязвимый продукт
Уязвимость обхода пути в Apache Struts. Эксплуатация уязвимости может позволить злоумышленнику загрузить на сервер произвольный файл с целью повлиять на работу приложения, а также для выполнения произвольного кода на сервере.
Уязвимость в плагине Hunk Companion для WordPress может позволить злоумышленнику выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих известные уязвимости. Зафикисрованы факты эксплуатации.
Уязвимость повышения привилегий драйвера Common Log File System Driver операционной системы Windows. Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до уровня SYSTEM. Зафиксированы факты эксплуатации.
Уязвимость в обработчике CKSAutomationThunk::ThunkEnableEventIrp драйвера ksthunk.sys позволяет повысить привилегии при помощи переполнения буфера, которое происходит после манипуляций размером буфера с последующей операцией копирования. Эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM. Существует публично доступный эксплойт.
Уязвимость обхода каталога в межсетевых экранах Zyxel серий ATP и USG FLEX может позволить неаутентифицированному злоумышленнику скачивать и загружать произвольные файлы на устройство через специально созданные URL-адреса. Зафиксированы факты эксплуатации.
Уязвимость обхода аутентификации в веб-интерфейсе Palo Alto Networks PAN-OS. Эксплуатация уязвимости может позволить неаутентифицированному злоумышленнику получить доступ к устройству с правами администратора. Зафиксированы факты эксплуатации.
Уязвимость повышения привилегий в Palo Alto Networks PAN-OS. Эксплуатация уязвимости может позволить злоумышленнику, имеющему доступ к веб-интерфейсу, выполнить произвольные команды на устройстве с правами root. Для уязвимости существует публично доступный эксплойт. Зафиксированы факты эксплуатации.
Уязвимость повышения привилегий в пакете needrestart. Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привелии в системе, выполнив произвольный код с правами root при помощи изменения значения переменной окружения PYTHONPATH.
Уязвимость удаленного выполнения кода в FortiManager связана с ошибкой проверки аутентификации. Эксплуатация уязвимости может позволить удаленному неаутентифицированному злоумышленнику выполнить произвольные команды на сервере FortiManager. Для уязвимости существует публично доступный эксплойт. Зафиксированы факты эксплуатации.
Уязвимость раскрытия информации в Microsoft Windows может позволить злоумышленнику получить хешированные пароли NTLMv2 пользователей. Для эксплуатации уязвимости достаточно минимального взаимодействия пользователя с вредоносным файлом (открытие вредоносного файла не требуется). Зафиксированы факты эксплуатации.