Positive Technologies

Трендовые уязвимости

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Рейтинг уязвимости

Стала трендовой

Вендор

Уязвимый продукт

  • Без рейтинга

    CVE-2024-53677

    Уязвимость обхода пути в Apache Struts. Эксплуатация уязвимости может позволить злоумышленнику загрузить на сервер произвольный файл с целью повлиять на работу приложения, а также для выполнения произвольного кода на сервере.

    Вендор:ApacheУязвимый продукт:Apache StrutsCVE ID:CVE-2024-53677Стала трендовой:16 декабря 2024
  • Критичный9.8
    AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-11972

    Уязвимость в плагине Hunk Companion для WordPress может позволить злоумышленнику выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих известные уязвимости. Зафикисрованы факты эксплуатации.

    Вендор:ThemeHunkУязвимый продукт:Hunk CompanionCVE ID:CVE-2024-11972Стала трендовой:13 декабря 2024
  • Высокий7.8
    AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-49138

    Уязвимость повышения привилегий драйвера Common Log File System Driver операционной системы Windows. Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до уровня SYSTEM. Зафиксированы факты эксплуатации.

    Вендор:MicrosoftУязвимый продукт:Windows 10 1507, Windows 10 1607, Windows 10 1809, Windows 10 21H2, Windows 10 22H2, Windows 11 22H2, Windows 11 23H2, Windows 11 24H2, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025CVE ID:CVE-2024-49138Стала трендовой:11 декабря 2024
  • Высокий8.8
    AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-38144

    Уязвимость в обработчике CKSAutomationThunk::ThunkEnableEventIrp драйвера ksthunk.sys позволяет повысить привилегии при помощи переполнения буфера, которое происходит после манипуляций размером буфера с последующей операцией копирования. Эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM. Существует публично доступный эксплойт.

    Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2024-38144Стала трендовой:9 декабря 2024
  • Высокий7.5
    AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    CVE-2024-11667

    Уязвимость обхода каталога в межсетевых экранах Zyxel серий ATP и USG FLEX может позволить неаутентифицированному злоумышленнику скачивать и загружать произвольные файлы на устройство через специально созданные URL-адреса. Зафиксированы факты эксплуатации.

    Вендор:ZyxelУязвимый продукт:Межсетевые экраны Zyxel серий ATP и USG FLEX, Устройства Zyxel с прошивкой ZLDCVE ID:CVE-2024-11667Стала трендовой:29 ноября 2024
  • Критичный9.8
    AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-0012

    Уязвимость обхода аутентификации в веб-интерфейсе Palo Alto Networks PAN-OS. Эксплуатация уязвимости может позволить неаутентифицированному злоумышленнику получить доступ к устройству с правами администратора. Зафиксированы факты эксплуатации.

    Вендор:Palo Alto NetworksУязвимый продукт:Palo Alto Networks PAN-OSCVE ID:CVE-2024-0012Стала трендовой:25 ноября 2024
  • Высокий7.2
    AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-9474

    Уязвимость повышения привилегий в Palo Alto Networks PAN-OS. Эксплуатация уязвимости может позволить злоумышленнику, имеющему доступ к веб-интерфейсу, выполнить произвольные команды на устройстве с правами root. Для уязвимости существует публично доступный эксплойт. Зафиксированы факты эксплуатации.

    Вендор:Palo Alto NetworksУязвимый продукт:Palo Alto Networks PAN-OSCVE ID:CVE-2024-9474Стала трендовой:25 ноября 2024
  • Высокий7.8
    AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-48990

    Уязвимость повышения привилегий в пакете needrestart. Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привелии в системе, выполнив произвольный код с правами root при помощи изменения значения переменной окружения PYTHONPATH.

    Вендор:Thomas LiskeУязвимый продукт:needrestartCVE ID:CVE-2024-48990Стала трендовой:21 ноября 2024
  • Критичный9.8
    AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    CVE-2024-47575

    Уязвимость удаленного выполнения кода в FortiManager связана с ошибкой проверки аутентификации. Эксплуатация уязвимости может позволить удаленному неаутентифицированному злоумышленнику выполнить произвольные команды на сервере FortiManager. Для уязвимости существует публично доступный эксплойт. Зафиксированы факты эксплуатации.

    Вендор:FortinetУязвимый продукт:FortiManagerCVE ID:CVE-2024-47575Стала трендовой:18 ноября 2024
  • Средний6.5
    AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

    CVE-2024-43451

    Уязвимость раскрытия информации в Microsoft Windows может позволить злоумышленнику получить хешированные пароли NTLMv2 пользователей. Для эксплуатации уязвимости достаточно минимального взаимодействия пользователя с вредоносным файлом (открытие вредоносного файла не требуется). Зафиксированы факты эксплуатации.

    Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2024-43451Стала трендовой:13 ноября 2024
  • 1
  • 2
  • 3
  • 4
  • 5
  • 17