Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8391
CVSS 2.0
Оценка: 7.8
Была выявлена уязвимость в варианте прошивки PROFINET IO для Ethernet-модуля EN100: все версии < V1.04.01; Вариант прошивки Modbus TCP для Ethernet-модуля EN100: все версии < V1.11.00; Вариант прошивки DNP3 TCP для Ethernet-модуля EN100: все версии < V1.03; Вариант прошивки IEC 104 для Ethernet-модуля EN100: все версии < V1.21; Ethernet-модуль EN100, включенный в SIPROTEC Merging Unit 6MU80: все версии < 1.02.02. Специально созданные пакеты, отправленные на порт 50000/UDP, могут вызвать отказ в обслуживании затронутого устройства. Для восстановления службы устройства может потребоваться перезагрузка вручную.
Оценка: 0.8390
CVSS 3.x
Оценка: 4.3
Microsoft Internet Explorer 9-11 позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процессов через специально подготовленный веб-сайт, также известная как "Уязвимость раскрытия информации Internet Explorer." Эта уязвимость отличается от тех, которые описаны в CVE-2017-0008 и CVE-2017-0009.
Оценка: 7.5
Уязвимость произвольного чтения свойств файлов в Apache Software Foundation Apache OFBiz, когда пользователь выполняет вызов uri без разрешений. Та же uri может быть использована для реализации атаки SSRF также без разрешений. Пользователям рекомендуется обновиться до версии 18.12.11, которая исправляет эту проблему.
Оценка: 0.8389
Парсер файлов Gzip в AVG Anti-Virus 10.0.0.1190, Bitdefender 7.2, Command Antivirus 5.2.11.5, Emsisoft Anti-Malware 5.1.0.1, F-Secure Anti-Virus 9.0.16160.0, Fortinet Antivirus 4.2.254.0, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Jiangmin Antivirus 13.0.900, K7 AntiVirus 9.77.3565, Kaspersky Anti-Virus 7.0.0.125, McAfee Anti-Virus Scanning Engine 5.400.0.1158, McAfee Gateway (ранее Webwasher) 2010.1C, NOD32 Antivirus 5795, Norman Antivirus 6.06.12, Rising Antivirus 22.83.00.03, Sophos Anti-Virus 4.61.0, AVEngine 20101.3.0.103 в Symantec Endpoint Protection 11, Trend Micro AntiVirus 9.120.0.1004, Trend Micro HouseCall 9.120.0.1004 и VBA32 3.12.14.2 позволяет удаленным злоумышленникам обходить обнаружение вредоносного ПО через файл .tar.gz с несколькими сжатыми потоками. ПРИМЕЧАНИЕ: в дальнейшем это может быть РАЗБИТО на несколько CVE, если будет опубликована дополнительная информация, показывающая, что ошибка произошла независимо в различных реализациях Gzip-парсера.
Оценка: 9.8
CA Unified Infrastructure Management (Nimsoft/UIM) 20.1, 20.3.x и 9.20 и ниже содержит уязвимость переполнения буфера в компоненте robot (контроллер). Удаленный злоумышленник может выполнить произвольный код.
Уязвимость в Crater Invoice позволяет неаутентифицированному злоумышленнику, знающему APP_KEY, добиться удаленного выполнения команд на сервере путем манипулирования файлом cookie laravel_session, используя произвольную десериализацию через зашифрованные данные сеанса. Вектор эксплуатации этой уязвимости заключается в том, что злоумышленник получает секретный APP_KEY Laravel, что позволит ему расшифровать и манипулировать файлами cookie сеанса (laravel_session), содержащими сериализованные данные. Изменяя эти данные и повторно шифруя их с помощью APP_KEY, злоумышленник может вызвать произвольную десериализацию на сервере, что потенциально приведет к удаленному выполнению команд (RCE). Уязвимость в основном эксплуатируется путем доступа к открытому файлу cookie и манипулирования им с использованием секретного ключа для получения вредоносного доступа к серверу.
Оценка: 0.8388
Оценка: 8.1
The User Registration & Membership WordPress plugin before 4.1.2 does not prevent users to set their account role when the Membership Addon is enabled, leading to a privilege escalation issue and allowing unauthenticated users to gain admin privileges
Оценка: 0.8387
Уязвимость несанкционированной SQL-инъекции в Rosario Student Information System (aka rosariosis) до 8.1.1 позволяет удаленным злоумышленникам выполнять операторы PostgreSQL (например, SELECT, INSERT, UPDATE и DELETE) через /Side.php через параметр syear.
Оценка: 7.2
Устройства Guangzhou 1GE ONU V2801RW 1.9.1-181203 до 2.9.0-181024 и V2804RGW 1.9.1-181203 до 2.9.0-181024 позволяют удаленным злоумышленникам выполнять произвольные команды ОС с помощью метасимволов shell в поле Dest IP Address boaform/admin/formPing.
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках VEEAM One Agent 9.5.4.4587. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в методе HandshakeResult. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к десериализации недоверенных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Was ZDI-CAN-10401.
Оценка: 6.3
В TBK DVR-4104 и DVR-4216 до 20240412 обнаружена уязвимость, классифицированная как критическая. Эта проблема затрагивает некоторую неизвестную обработку файла /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. Манипулирование аргументом mdb/mdc приводит к внедрению команд ОС. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Этой уязвимости был присвоен идентификатор VDB-260573.
Оценка: 0.8386
Переполнение буфера на основе стека в SMTP Daemon в Ipswitch Collaboration 2006 Suite Premium и Standard Editions, IMail, IMail Plus и IMail Secure позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку, расположенную после символа '@' и перед символом ':'.
Оценка: 0.8385
Реализация Server Message Block (SMB) для Windows NT 4.0, 2000, XP и Server 2003 неправильно проверяет определенные пакеты SMB, что позволяет удаленным злоумышленникам выполнять произвольный код через ответы Transaction, содержащие команды (1) Trans или (2) Trans2, также известную как "Уязвимость Server Message Block", и продемонстрированную с использованием ответов Trans2 FIND_FIRST2 с большими полями длины имени файла.
Оценка: 10.0
Множественные неуказанные уязвимости в HP SiteScope 11.20 и 11.21, когда используется SOAP, позволяют удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1678.
Оценка: 5.3
PluginServlet.java в Ignite Realtime Openfire до версии 4.4.2 не гарантирует, что извлеченные файлы находятся в домашнем каталоге Openfire, также известном как уязвимость обхода каталогов.
Оценка: 0.8383
Оценка: 5.5
Кодеры (1) HTTP и (2) FTP в ImageMagick до 6.9.3-10 и 7.x до 7.0.1-1 позволяют удаленным злоумышленникам проводить атаки подделки запросов на стороне сервера (SSRF) через специально подготовленное изображение.
Оценка: 0.8380
CVSS 4.0
Оценка: 6.9
Неправильная нейтрализация специальных элементов приводит к уязвимости SQL-инъекции в Riello Netman 204. Она ограничена только базой данных SQLite данных измерений. Эта проблема затрагивает Netman 204: до версии 4.05.
Оценка: 6.8
Уязвимость удаленного включения файлов PHP в environment.php в AnyInventory 1.9.1 и 2.0, когда включен register_globals, позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре DIR_PREFIX.
Microsoft Windows XP SP3, Windows XP x64 XP2, Windows Server 2003 SP2, Windows Vista, Windows 7 SP1, Windows Server 2008 SP2 и R2 SP1, Windows 8, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607, и 1703, и Windows Server 2016 позволяют злоумышленнику взять контроль над затронутой системой, когда поиск Windows не может обработать объекты в памяти, также известен как "Уязвимость удаленного выполнения кода Windows Search".
Оценка: 0.8379
SugarCRM CE <= 6.3.1 содержит скрипты, которые используют «unserialize()» с пользовательским вводом, что позволяет удаленным злоумышленникам выполнить произвольный код PHP.
Неправильная проверка ввода в API-сервере Kubernetes в версиях v1.0-1.12 и версиях до v1.13.12, v1.14.8, v1.15.5 и v1.16.2 позволяет авторизованным пользователям отправлять вредоносные полезные нагрузки YAML или JSON, заставляя API-сервер потреблять чрезмерное количество ЦП или памяти, что может привести к сбою и недоступности. До v1.14.0 политика RBAC по умолчанию разрешала анонимным пользователям отправлять запросы, которые могли вызвать эту уязвимость. Кластеры, обновленные с версии до v1.14.0, сохраняют более разрешительную политику по умолчанию для обратной совместимости.