Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8532
CVSS 2.0
Оценка: 7.6
Расширения Apple QuickTime Java (QTJava.dll), используемые в Safari и других браузерах, когда Java включена, позволяют удаленным злоумышленникам выполнять произвольный код через параметры метода toQTPointer в quicktime.util.QTHandleRef, который можно использовать для изменения произвольной памяти при создании объектов QTPointerRef, как продемонстрировано во время конкурса "PWN 2 0WN" на CanSecWest 2007.
Оценка: 0.8531
CVSS 3.x
Оценка: 7.5
MotionEye v0.42.1 и ниже позволяет злоумышленникам получать доступ к конфиденциальной информации через GET-запрос к /config/list. Чтобы воспользоваться этой уязвимостью, необходимо отменить настройку пароля обычного пользователя.
Уязвимость неправильной авторизации в Fortinet FortiOS 6.0.0 - 6.0.4, 5.6.0 - 5.6.8 и 5.4.1 - 5.4.10 и FortiProxy 2.0.0, 1.2.0 - 1.2.8, 1.1.0 - 1.1.6, 1.0.0 - 1.0.7 в веб-портале SSL VPN позволяет неаутентифицированному злоумышленнику изменять пароль пользователя веб-портала SSL VPN с помощью специально созданных HTTP-запросов.
CVSS 4.0
Оценка: 9.3
Уязвимость внедрения OS-команд в Palo Alto Networks Expedition позволяет прошедшему проверку подлинности злоумышленнику выполнять произвольные OS-команды от имени root в Expedition, что приводит к раскрытию имен пользователей, паролей в виде открытого текста, конфигураций устройств и ключей API устройств межсетевых экранов PAN-OS.
Оценка: 0.8530
Оценка: 7.2
Неуказанная уязвимость в модуле dpwinsup (dpwinsup.dll) для dpwingad (dpwingad.exe) в HP Data Protector Express и Express SSE 3.x до сборки 47065, а также Express и Express SSE 4.x до сборки 46537, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) или читать части памяти через один или несколько специально созданных пакетов.
Оценка: 0.8529
ChakraCore и Microsoft Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 допускают удаленное выполнение кода из-за способа обработки объектов в памяти движком сценариев Chakra, также известная как "Уязвимость повреждения памяти движка сценариев Chakra". Этот CVE ID отличается от CVE-2018-0872, CVE-2018-0873, CVE-2018-0874, CVE-2018-0930, CVE-2018-0931, CVE-2018-0933, CVE-2018-0936 и CVE-2018-0937.
Оценка: 0.8528
Оценка: 8.8
Sourcegraph — это поисковая система кода и навигации. Sourcegraph до версии 3.37 уязвим для удаленного выполнения кода в службе `gitserver`. Служба действует как git exec proxy и не может должным образом ограничить вызов `git config`. Это позволяет злоумышленнику установить параметр git `core.sshCommand`, который указывает git использовать указанную команду вместо ssh, когда им необходимо подключиться к удаленной системе. Эксплуатация этой уязвимости зависит от способа развертывания Sourcegraph. Злоумышленник, способный отправлять HTTP-запросы к внутренним службам, таким как gitserver, может ее использовать. Эта проблема исправлена в Sourcegraph версии 3.37. В качестве обходного пути убедитесь, что запросы к gitserver должным образом защищены.
Оценка: 9.8
IncomCMS 2.0 имеет уязвимость небезопасной загрузки файлов modules/uploader/showcase/script.php. Эта уязвимость позволяет неаутентифицированным злоумышленникам загружать файлы на сервер.
Оценка: 0.8526
Оценка: 4.3
request.rb в Web Console до 2.1.3, используемый с Ruby on Rails 3.x и 4.x, неправильно ограничивает использование заголовков X-Forwarded-For при определении IP-адреса клиента, что позволяет удаленным злоумышленникам обходить механизм защиты whitelisted_ips через специально созданный запрос.
Kodak Image Viewer в Microsoft Windows 2000 SP4, а в некоторых случаях XP SP2 и Server 2003 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные файлы изображений, которые вызывают повреждение памяти, как продемонстрировано определенным .tif (TIFF) файлом.
Оценка: 0.8524
Множественные уязвимости удаленного включения файлов PHP в Qt quickteam 2 позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре (1) qte_web_path для qte_web.php и параметре (2) qte_root для bin/qte_init.php.
Оценка: 7.8
Обнаружена ошибка записи за пределами кучи, затрагивающая Linux начиная с v2.6.19-rc1, в net/netfilter/x_tables.c. Это позволяет злоумышленнику получить привилегии или вызвать DoS (через повреждение памяти кучи) через пространство имен пользователя.
Уязвимость контроля доступа в YARPP YARPP позволяет . Эта проблема затрагивает YARPP: от n/a до 5.30.10.
Оценка: 0.8523
Компонент JCK Editor 6.4.4 для Joomla! позволяет SQL-инъекции через параметр parent в jtreelink/dialogs/links.php.
Путаница типов в V8 в Google Chrome до версии 80.0.3987.122 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 0.8521
Оценка: 5.0
Программа test-cgi позволяет злоумышленнику перечислять файлы на сервере.
Оценка: 0.8520
Проблема обнаружена на странице Manage Plugins в Nagios XI до версии 5.8.0. Поскольку функция преобразования символов конца строки обрабатывается неправильно во время загрузки плагина, удаленный прошедший проверку подлинности пользователь-администратор может выполнять команды операционной системы.
Оценка: 0.8518
Оценка: 6.5
Проблема обнаружена в Squid до версий 4.15 и 5.x до 5.0.6. Из-за ошибки управления памятью он уязвим для атак типа «отказ в обслуживании» (против всех клиентов, использующих прокси) через обработку HTTP-запросов Range.
Оценка: 10.0
Переполнение буфера на основе стека в реализации Novell NCP в NetIQ eDirectory 8.8.7.x до 8.8.7.2 позволяет удаленным злоумышленникам оказывать неуказанное воздействие через неизвестные векторы.
Оценка: 0.8516
Оценка: 6.1
Nagios XI версии xi-5.7.5 подвержен межсайтовому скриптингу (XSS). Уязвимость существует в файле /usr/local/nagiosxi/html/admin/sshterm.php из-за неправильной обработки введенных пользователем данных. Злонамеренно созданный URL-адрес, при нажатии на него пользователем с правами администратора, может быть использован для кражи файлов cookie его сеанса или может быть объединен с предыдущими ошибками для получения удаленного выполнения команд (RCE) в один клик на сервере Nagios XI.
В редакторе конфигурации веб-интерфейса Exhibitor версий с 1.0.9 по 1.7.1 существует эксплуатируемая уязвимость внедрения команд. Произвольные команды оболочки, заключенные в обратные кавычки или $(), могут быть вставлены в редактор и будут выполнены процессом Exhibitor при запуске ZooKeeper. Злоумышленник может выполнить любую команду от имени пользователя, запустившего процесс Exhibitor.