Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8429
CVSS 2.0
Оценка: 7.5
Уязвимость удаленного включения файлов PHP в lib/language.php в LAN Management System (LMS) 1.9.6 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре _LIB_DIR, вектор, отличный от CVE-2007-1643 и CVE-2007-2205.
Уязвимость удаленного включения файлов PHP в crontab/run_billing.php в MiniBill 1.2.5 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре config[include_dir], что является другим вектором, чем CVE-2006-4489.
CVSS 3.x
Оценка: 9.8
OpenTSDB — это открытая, распределенная, масштабируемая база данных временных рядов (TSDB). У OpenTSDB есть уязвимость выполнения удаленного кода, позволяющая записывать входные данные, контролируемые пользователем, в конфигурационный файл Gnuplot и запускать Gnuplot с сгенерированной конфигурацией. Эта проблема была исправлена в коммите `07c4641471c` и впоследствии уточнена в коммите `fa88d3e4b`. Эти патчи доступны в релизе `2.4.2`. Пользователям рекомендуется обновиться. Пользователи, не имеющие возможности обновиться, могут отключить Gnuplot через параметр конфигурации `tsd.core.enable_ui = true` и удалить файлы оболочки `mygnuplot.bat` и `mygnuplot.sh`.
Оценка: 0.8428
В системе управления контентом Kentico Xperience (версии 13.0 через 13.0.172) обнаружена уязвимость обхода аутентификации в сервисе синхронизации (Staging Sync Server). При обработке digest‑аутентификации пустое значение имени пользователя (SHA1‑хеш пустой строки) приводит к тому, что проверка проходит успешно, позволяя злоумышленнику получить административные привилегии и управлять объектами. (см. источники). Источники: - [1] https://labs.watchtowr.com/bypassing-authentication-like-its-the-90s-pre-auth-rce-chain-s-in-kentico-xperience-cms/ - [2] https://devnet.kentico.com/download/hotfixes - [3] https://github.com/watchtowrlabs/kentico-xperience13-AuthBypass-wt-2025-0011
Оценка: 9.3
Переполнение буфера в функции CxDbgPrint в ActiveX-компоненте ipswcom.dll 1.0.0.1 для ASUS Net4Switch 1.0.0020 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр в методе Alert.
Оценка: 0.8426
Обнаружено, что TOTOLink T6 V5.9c.4085_B20190428 содержит уязвимость внедрения команд в функции "Main". Эта уязвимость позволяет злоумышленникам выполнять произвольные команды через параметр QUERY_STRING.
Оценка: 0.8425
Переполнение буфера на основе стека в Apple QuickTime до версии 7.3.1, используемом в QuickTime Player в Windows XP и Safari в Mac OS X, позволяет удаленным серверам Real Time Streaming Protocol (RTSP) выполнять произвольный код через RTSP-ответ с длинным заголовком Content-Type.
Проблема SQL-инъекции на основе логических значений в конечной точке пароля виртуальной встречи (VMP) в R-HUB TurboMeeting до версии 8.x позволяет не прошедшим проверку подлинности удаленным злоумышленникам извлекать хешированные пароли из базы данных и проходить проверку подлинности в приложении через специально созданный SQL-запрос.
Оценка: 0.8424
Оценка: 6.6
Если злоумышленник получает доступ на запись к метаданным базы данных Apache Superset, он может сохранить специально скомпонованный объект Python, который может привести к удаленному выполнению кода на веб-бэкенде Superset. Метаданные базы данных Superset – это 'внутренний' компонент, который обычно доступен напрямую только системному администратору и процессу superset. Доступ к этой базе данных должен быть сложным и требовать значительных привилегий. Эта уязвимость затрагивает версии Apache Superset от 1.5.0 до и включая 2.1.0. Пользователям рекомендуется обновиться до версии 2.1.1 или более поздней.
Оценка: 10.0
Уязвимость eval injection в функции internals.batch в lib/batch.js в плагине bassmaster до версии 1.5.2 для серверного фреймворка hapi для Node.js позволяет удаленным злоумышленникам выполнять произвольный код Javascript через неуказанные векторы.
Переполнение буфера в SIPfoundry sipXtapi, выпущенном до 20060324, позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение поля CSeq в сообщении INVITE.
Оценка: 8.3
Плагин Time Clock и Time Clock Pro для WordPress уязвимы для удаленного выполнения кода в версиях до 1.2.2 включительно (для Time Clock) и 1.1.4 (для Time Clock Pro) через функцию 'etimeclockwp_load_function_callback'. Это позволяет неаутентифицированным злоумышленникам выполнять код на сервере. Параметры вызываемой функции не могут быть указаны.
Оценка: 0.8423
Уязвимость удаленного включения файлов PHP в show.php в David Watters Helplink 0.1.0 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре file.
Плагин Easy Digital Downloads WordPress, версии 3.1.0.2 & 3.1.0.3, подвержен не прошедшей проверку подлинности уязвимости SQL-инъекции в параметре «s» его действия «edd_download_search».
Оценка: 9.1
Уязвимость eval injection в lib/TWiki/Plugins.pm в TWiki до версии 6.0.1 позволяет удаленным злоумышленникам выполнять произвольный код Perl через параметр debugenableplugins в do/view/Main/WebHome.
В EfroTech Timetrax v8.3 обнаружена не прошедшая проверку подлинности уязвимость SQL-инъекции через параметр q в веб-интерфейсе поиска.
Оценка: 0.8422
Уязвимость удаленного включения файлов PHP в admin/addons/archive/archive.php в Ncaster 1.7.2 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре adminfolder.
Уязвимость PHP remote file inclusion в footer.php в модуле Horoscope 1.0 для XOOPS позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре xoopsConfig[root_path].
Оценка: 0.8420
Переполнение буфера на основе стека в службе Web Server в IBM Lotus Domino до версии 7.0.3 FP1 и 8.x до версии 8.0.1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) или, возможно, выполнять произвольный код через длинный HTTP-заголовок Accept-Language.
Оценка: 5.4
Версии Adobe Coldfusion 2016 (обновление 16 и более ранние), 2018 (обновление 10 и более ранние) и 2021.0.0.323925 подвержены уязвимости неправильной нейтрализации входных данных во время создания веб-страницы ("межсайтовый скриптинг"). Злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода JavaScript в контексте текущего пользователя. Эксплуатация этой проблемы требует взаимодействия с пользователем.
connector.minimal.php в std42 elFinder до версии 2.1.60 подвержен обходу пути. Это позволяет не прошедшим проверку подлинности удаленным злоумышленникам читать, записывать и просматривать файлы за пределами настроенного корневого каталога документа. Это связано с неправильной обработкой абсолютных путей к файлам.