Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8495
CVSS 3.x
Оценка: 9.8
Уязвимость в Juniper ScreenOS (версии 6.2.0r15‑r18, 6.3.0r12‑r21) позволяет удалённому атакующему получить привилегированный (административный) доступ, введя неуказанный пароль в сеансе SSH или TELNET. Уязвимость связана с наличием неуказанного пароля, который может быть использован для получения административного доступа. Juniper выпустила патчи для затронутых версий и рекомендовала немедленно обновить устройства, а также ограничить доступ только из доверенных сетей. Источники: [1] http://arstechnica.com/security/2015/12/unauthorized-code-in-juniper-firewalls-decrypts-encrypted-vpn-traffic/ [5] https://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554
Оценка: 0.8494
Оценка: 8.1
mIRC версий до 7.55 допускает удаленное выполнение команд с использованием инъекции аргументов через пользовательские обработчики URI-протоколов. Злоумышленник может указать URI irc://, который загружает произвольный INI-файл из сетевого пути UNC. Эксплуатация зависит от обработки URI конкретным браузером (Chrome не поддается эксплуатации).
Оценка: 8.8
Внедрение команд в Open PLC Webserver v3 позволяет удаленным злоумышленникам выполнять произвольный код через компонент "Hardware Layer Code Box" на странице "/hardware" приложения.
Zoho ManageEngine OPManager до версии 126323 позволяет аутентифицированному пользователю добиться удаленного выполнения кода через серверы зондирования.
Оценка: 0.8493
Out of bounds write in V8 in Google Chrome prior to 93.0.4577.82 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.
Оценка: 7.5
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Core). Уязвимые поддерживаемые версии: 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через T3, IIOP, скомпрометировать Oracle WebLogic Server. Успешная эксплуатация этой уязвимости может привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle WebLogic Server. Базовая оценка CVSS 3.1: 7.5 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Оценка: 7.8
Уязвимость повышения привилегий драйвера мини-фильтра облачных файлов Windows.
Оценка: 0.8490
CVSS 2.0
Оценка: 6.8
Неуказанная уязвимость в компоненте Deployment в Java Runtime Environment (JRE) в Oracle Java SE и Java for Business 6 Update 23 и более ранних версиях позволяет удаленным ненадежным приложениям Java Web Start и ненадежным Java-апплетам влиять на конфиденциальность, целостность и доступность через неизвестные векторы.
Административный интерфейс NetConfig UI в Extreme Networks ExtremeWireless Aerohive HiveOS и IQ Engine до версии 10.0r8a позволяет злоумышленникам выполнять PHP-код от имени пользователя root через удаленные HTTP-запросы, которые вставляют этот код в файл журнала и затем перемещаются к этому файлу.
Оценка: 0.8489
Проблема обнаружена в EyesOfNetwork eonweb 5.1 до 5.3 до 5.3-3. Веб-интерфейс eonweb подвержен SQL-инъекции, позволяющей неаутентифицированному злоумышленнику выполнять различные задачи, такие как обход аутентификации через поле user_id в cookie.
Обработка неправильно сформированных SOAP-сообщений при выполнении действия HNAP Login вызывает переполнение буфера в стеке в некоторых маршрутизаторах D-Link DIR. Уязвимыми XML-полями в теле SOAP являются: Action, Username, LoginPassword и Captcha. Затронуты следующие продукты: DIR-823, DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L и DIR-850L.
Переполнение буфера на основе стека в IMAP-демоне в Novell Netmail 3.5.2 позволяет удаленным злоумышленникам выполнять произвольный код через "длинные аргументы verb".
Оценка: 0.8487
Переполнение буфера на основе кучи в функции __nss_hostname_digits_dots в glibc 2.2 и других версиях 2.x до 2.18 позволяет злоумышленникам, зависящим от контекста, выполнять произвольный код через векторы, связанные с функцией (1) gethostbyname или (2) gethostbyname2, также известной как "GHOST".
WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 г., содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes/feed.php и (2) ненадежный вызов passthru в параметре iz в wp-includes/theme.php.
Оценка: 0.8486
Плагин Pricing Table WordPress до версии 3.6.1 не может должным образом очистить и экранировать предоставленные пользователем данные POST перед их интерполяцией в SQL-запрос, а затем выполнить через действие AJAX, доступное для неаутентифицированных пользователей.
Horde Groupware Webmail Edition 5.2.22 позволяет внедрять произвольный PHP-код через данные CSV, что приводит к удаленному выполнению кода.
Оценка: 0.8485
Веб-камеры Zivif PR115-204-P-RS V2.3.4.2103 и V4.7.4.2121 (и, возможно, промежуточные версии) уязвимы для неаутентифицированной, слепой удаленной инъекции команд через CGI-скрипты, используемые как часть веб-интерфейса, как продемонстрировано запросом cgi-bin/iptest.cgi?cmd=iptest.cgi\u0026-time=\"1504225666237\"\u0026-url=$(reboot).
Уязвимость внедрения кода в /type.php в PHPCMS 2008 позволяет злоумышленникам записывать произвольное содержимое в файл кеша веб-сайта с контролируемым именем файла, что приводит к выполнению произвольного кода. PHP-код отправляется через параметр template и записывается в файл data/cache_template/*.tpl.php вместе с подстрокой "<?php function "
Оценка: 0.8484
Обнаружена проблема в компоненте Harmis JE Messenger 1.2.2 для Joomla!. Directory Traversal позволяет получить доступ для чтения к произвольным файлам.
Оценка: 0.8483
Оценка: 10.0
vm2 — это песочница, которая может запускать ненадежный код с добавленными в белый список встроенными модулями Node.js. В версиях до версии 3.9.11 злоумышленник может обойти защиту песочницы, чтобы получить права на удаленное выполнение кода на хосте, на котором запущена песочница. Эта уязвимость была исправлена в выпуске версии 3.9.11 vm2. Обходных путей решения проблемы не существует.
Уязвимость повышения привилегий в драйвере общей файловой системы журналов Windows