Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8404
CVSS 3.x
Оценка: 7.5
Adobe ColdFusion 9.0, 9.0.1, 9.0.2 и 10, когда пароль не настроен, позволяет злоумышленникам получать доступ к ограниченным каталогам через неуказанные векторы, как это использовалось в дикой природе в январе 2013 года.
Оценка: 0.8402
Оценка: 9.8
Уязвимость use-after-free в Microsoft Internet Explorer 6-11 позволяет удаленным злоумышленникам выполнять произвольный код или вызвать отказ в обслуживании (повреждение памяти) через векторы, связанные с функцией CMarkup::IsConnectedToPrimaryMarkup, как использовалось в природе в апреле 2014 года. ПРИМЕЧАНИЕ: эта проблема первоначально подчеркивала VGX.DLL, но Microsoft пояснила, что "VGX.DLL не содержит уязвимого кода, использованного в этой атаке. Отключение VGX.DLL является временным решением, которое эффективно блокирует известные атаки."
Оценка: 0.8401
Оценка: 5.4
В Nagios XI до версии 5.8.6 существует XSS на странице панели управления (/dashboards/#), когда пользователи с правами администратора пытаются редактировать панель управления.
CVSS 2.0
Оценка: 6.8
Уязвимость использования после освобождения в реализации serializeToStream в компоненте XMLSerializer в Mozilla Firefox до версии 18.0, Firefox ESR 10.x до версии 10.0.12 и 17.x до версии 17.0.2, Thunderbird до версии 17.0.2, Thunderbird ESR 10.x до версии 10.0.12 и 17.x до версии 17.0.2 и SeaMonkey до версии 2.15 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное веб-содержимое.
Оценка: 0.8400
Функция history (контроль версий) в TWiki 02-Sep-2004 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через метасимволы оболочки, как показано через параметр rev в TWikiUsers.
Оценка: 0.8398
The Custom MCPs feature is designed to execute OS commands, for instance, using tools like `npx` to spin up local MCP Servers. However, Flowise's inherent authentication and authorization model is minimal and lacks role-based access controls (RBAC). Furthermore, in Flowise versions before 3.0.1 the default installation operates without authentication unless explicitly configured. This combination allows unauthenticated network attackers to execute unsandboxed OS commands.
Оценка: 0.8397
Оценка: 10.0
Переполнение буфера на основе стека в RPC-интерфейсе в службе DNS-сервера в Microsoft Windows 2000 Server SP 4, Server 2003 SP 1 и Server 2003 SP 2 позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя зоны, содержащее символьные константы, представленные escape-последовательностями.
Плагин Job Manager до версии 0.7.25 позволяет удаленным злоумышленникам читать произвольные файлы резюме через атаку методом грубой силы на структуру каталогов загрузки WordPress, связанную с небезопасной прямой ссылкой на объект.
Уязвимость удаленного включения PHP-файлов в cal.func.php в Valerio Capello Dagger - The Cutting Edge r23jan2007 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL в параметре dir_edge_lang.
Атаки с проверкой сеанса в Apache Superset версий до 2.0.1 включительно. Установки, в которых не был изменен сконфигурированный по умолчанию SECRET_KEY в соответствии с инструкциями по установке, позволяют злоумышленнику проходить аутентификацию и получать доступ к неавторизованным ресурсам. Это не влияет на администраторов Superset, которые изменили значение по умолчанию для конфигурации SECRET_KEY. Во всех установках Superset всегда следует устанавливать уникальный безопасный случайный SECRET_KEY. Ваш SECRET_KEY используется для безопасной подписи всех файлов cookie сеанса и шифрования конфиденциальной информации в базе данных. Добавьте надежный SECRET_KEY в файл `superset_config.py` следующим образом: SECRET_KEY = <YOUR_OWN_RANDOM_GENERATED_SECRET_KEY> Кроме того, вы можете установить его с помощью переменной среды `SUPERSET_SECRET_KEY`.
Оценка: 0.8396
Переполнение буфера в функции call_trans2open в trans2.c для Samba 2.2.x до 2.2.8a, 2.0.10 и более ранних версий 2.0.x, а также Samba-TNG до 0.3.2, позволяет удаленным злоумышленникам выполнить произвольный код.
Сообщается о наличии уязвимости инъекции команд, которая затрагивает QTS и QuTS hero. Если ее использовать, эта уязвимость позволяет злоумышленникам выполнять произвольные команды в скомпрометированном приложении. Мы уже исправили эту уязвимость в следующих версиях: QTS 4.5.2.1566 Build 20210202 и позже QTS 4.5.1.1495 Build 20201123 и позже QTS 4.3.6.1620 Build 20210322 и позже QTS 4.3.4.1632 Build 20210324 и позже QTS 4.3.3.1624 Build 20210416 и позже QTS 4.2.6 Build 20210327 и позже QuTS hero h4.5.1.1491 build 20201119 и позже.
Оценка: 0.8395
Оценка: 7.2
Несколько устройств камер от UDP Technology, Geutebrück и других поставщиков уязвимы для внедрения команд, что может позволить злоумышленнику удаленно выполнить произвольный код.
Оценка: 0.8394
В PolarBear CMS 2.5 существует уязвимость, связанная с загрузкой файлов PHP, через upload.php, которая может позволить злоумышленнику выполнить произвольный код.
Оценка: 0.8393
Оценка: 6.5
Сервер Erlang otp TLS отвечает различными TLS-оповещениями на различные типы ошибок в заполнении RSA PKCS #1 1.5. Это позволяет злоумышленнику расшифровать содержимое или подписывать сообщения с помощью закрытого ключа сервера (это разновидность атаки Bleichenbacher).
Неуказанная уязвимость в компоненте Oracle Secure Backup в Oracle Secure Backup 10.2.0.3 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: предыдущая информация была получена из июльского CPU 2009 от Oracle. Oracle не прокомментировала утверждения независимого исследователя о том, что эта уязвимость позволяет злоумышленникам обходить аутентификацию через неизвестные векторы, связанные с параметром username и login.php.
Переполнение буфера на основе стека в getnnmdata.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через недопустимый параметр MaxAge.
Оценка: 0.8392
Проблема в pyload-ng v0.5.0b3.dev85, работающей под python3.11 или ниже, позволяет злоумышленникам выполнять произвольный код через специально созданный HTTP-запрос.
Оценка: 0.8391
Оценка: 7.8
Была выявлена уязвимость в варианте прошивки PROFINET IO для Ethernet-модуля EN100: все версии < V1.04.01; Вариант прошивки Modbus TCP для Ethernet-модуля EN100: все версии < V1.11.00; Вариант прошивки DNP3 TCP для Ethernet-модуля EN100: все версии < V1.03; Вариант прошивки IEC 104 для Ethernet-модуля EN100: все версии < V1.21; Ethernet-модуль EN100, включенный в SIPROTEC Merging Unit 6MU80: все версии < 1.02.02. Специально созданные пакеты, отправленные на порт 50000/UDP, могут вызвать отказ в обслуживании затронутого устройства. Для восстановления службы устройства может потребоваться перезагрузка вручную.