Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8469
CVSS 3.x
Оценка: 7.5
Уязвимость в библиотеке с открытым исходным кодом Cisco node-jose до версии 0.11.0 может позволить не прошедшему проверку подлинности удаленному злоумышленнику повторно подписывать токены, используя ключ, встроенный в токен. Эта уязвимость связана с тем, что node-jose следует стандарту JSON Web Signature (JWS) для JSON Web Tokens (JWT). Этот стандарт определяет, что JSON Web Key (JWK), представляющий открытый ключ, может быть встроен в заголовок JWS. Затем этот открытый ключ считается доверенным для проверки. Злоумышленник может воспользоваться этим, подделывая действительные объекты JWS, удаляя исходную подпись, добавляя новый открытый ключ в заголовок, а затем подписывая объект с использованием (принадлежащего злоумышленнику) закрытого ключа, связанного с открытым ключом, встроенным в этот заголовок JWS.
CVSS 2.0
Оценка: 10.0
Уязвимость обхода каталогов в компоненте rtrlet в Novell ZENworks Asset Management (ZAM) 7.5 позволяет удаленным злоумышленникам выполнять произвольный код путем загрузки исполняемого файла.
Оценка: 0.8467
Оценка: 9.3
Переполнение целого числа в Adobe Flash Player 9.0.115.0 и более ранних версиях, а также 8.0.39.0 и более ранних версиях, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SWF-файл с отрицательным значением Scene Count, который проходит проверку знака, используется в качестве смещения NULL-указателя и вызывает переполнение буфера.
Множественные переполнения буфера на основе стека в службе SUN RPC в CA (ранее Computer Associates) BrightStor ARCserve Media Server, используемом в BrightStor ARCserve Backup 9.01 до 11.5 SP2, BrightStor Enterprise Backup 10.5, Server Protection Suite 2 и Business Protection Suite 2, позволяют удаленным злоумышленникам выполнять произвольный код через неправильно сформированные строки RPC, что является другой уязвимостью, чем CVE-2006-5171, CVE-2006-5172 и CVE-2007-1785.
Оценка: 0.8466
Переполнение буфера на основе стека в freeFTPd до версии 1.0.9 с включенным ведением журнала позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через длинную команду USER.
Оценка: 9.8
tiki-login.php в Tiki до версии 21.2 устанавливает для пароля администратора пустое значение после 50 недействительных попыток входа в систему.
В SecurEnvoy MFA до версии 9.4.514 существует несколько уязвимостей, связанных с внедрением LDAP, из-за неправильной проверки пользовательского ввода. Не прошедший проверку подлинности удаленный злоумышленник может извлечь данные из Active Directory с помощью атак blind LDAP injection против службы DESKTOP, предоставляемой через HTTP-endpoint /secserver. Это может включать ms-Mcs-AdmPwd, который содержит пароль в виде открытого текста для функции Local Administrator Password Solution (LAPS).
pfSense pfBlockerNG до версии 2.1.4_27 позволяет удаленным злоумышленникам выполнять произвольные команды ОС от имени root через заголовок HTTP Host, что является другой уязвимостью, чем CVE-2022-31814.
Оценка: 0.8464
A remote code execution issue exists in HPE OneView.
Оценка: 4.8
Уязвимость Cross Site Scripting в tiagorlampert CHAOS v.5.0.1 позволяет удаленному злоумышленнику повышать привилегии через функцию sendCommandHandler в компоненте handler.go.
Оценка: 7.8
Microsoft Outlook 2010 SP2, Outlook 2013 SP1 и RT SP1, а также Outlook 2016 позволяют злоумышленнику выполнять произвольные команды из-за того, как Microsoft Office обрабатывает объекты в памяти, также известная как "Уязвимость обхода средств безопасности Microsoft Outlook."
Уязвимость повреждения памяти в Fluent Bit версий 2.0.7–3.0.3. Эта проблема заключается в анализе trace-запросов встроенным http-сервером и может привести к условиям отказа в обслуживании, раскрытию информации или удаленному выполнению кода.
Оценка: 0.8463
Множественные переполнения буфера в CA BrightStor ARCserve Backup r11.5 SP1 и более ранних версиях, r11.1 и 9.01; BrightStor ARCserve Backup for Windows r11; BrightStor Enterprise Backup 10.5; Server Protection Suite r2; и Business Protection Suite r2 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные данные на TCP-порту 6071 к Backup Agent RPC Server (DBASVR.exe) с использованием RPC-подпрограмм с кодом операции (1) 0x01, (2) 0x02 или (3) 0x18; недействительные данные заглушки на TCP-порту 6503 к RPC-подпрограммам с кодом операции (4) 0x2b или (5) 0x2d в ASCORE.dll в Message Engine RPC Server (msgeng.exe); (6) длинное имя хоста на TCP-порту 41523 к ASBRDCST.DLL в Discovery Service (casdscsvc.exe); или неуказанные векторы, связанные с (7) Job Engine Service.
Оценка: 0.8462
Из-за зависимости от аутентификации на стороне клиента механизм аутентификации WiFi Mouse (Mouse Server) от Necta LLC тривиально обходится, что может привести к удаленному выполнению кода.
Оценка: 8.8
trixbox 2.8.0.4 имеет внедрение команд ОС через метасимволы оболочки в параметре lang в /maint/modules/home/index.php.
Плагин wp-hotel-booking до версии 1.10.2 для WordPress позволяет удаленным злоумышленникам выполнять произвольный код из-за операции unserialize с файлом cookie thimpress_hotel_booking_1 при загрузке в includes/class-wphb-sessions.php.
Оценка: 0.8461
Sitecore PowerShell Extensions, an add-on to Sitecore Experience Manager (XM) and Experience Platform (XP), through version 7.0 is vulnerable to an unrestricted file upload issue. A remote, authenticated attacker can upload arbitrary files to the server using crafted HTTP requests, resulting in remote code execution.
Уязвимость внедрения команд существует в службе getTopologyHistory Apache Storm 2.x до 2.2.1 и Apache Storm 1.x до 1.2.4. Специально созданный thrift-запрос к серверу Nimbus позволяет удаленное выполнение кода (RCE) до аутентификации.
Движок Microsoft Malware Protection, работающий на Microsoft Forefront и Microsoft Defender на Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, и 1703, и Windows Server 2016, Microsoft Exchange Server 2013 и 2016, неправильно сканирует специально созданный файл, что приводит к повреждению памяти. Также известна как "Уязвимость удаленного выполнения кода Microsoft Malware Protection Engine", отличная от CVE-2017-8538 и CVE-2017-8541.
Оценка: 0.8460
Пакет ip до версии 2.0.1 для Node.js может позволить SSRF, поскольку некоторые IP-адреса (такие как 127.1, 01200034567, 012.1.2.3, 000:0:0000::01 и ::fFFf:127.0.0.1) неправильно классифицируются как глобально маршрутизируемые через isPublic. ЗАМЕЧАНИЕ: эта проблема существует из-за неполного исправления для CVE-2023-42282.
Оценка: 6.1
Эта уязвимость присутствует в скрипте device_graph_page.php, который является частью веб-приложений Advantech R-SeeNet. Специально созданный URL-адрес злоумышленником и посещенный жертвой может привести к произвольному выполнению кода JavaScript.