Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8361
CVSS 2.0
Оценка: 6.8
Функция renderLocalView в render/views.py в graphite-web в Graphite 0.9.5 через 0.9.10 небезопасно использует модуль pickle Python, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный сериализованный объект.
Оценка: 4.3
Реализация XrayWrapper в Mozilla Firefox до 35.0 и SeaMonkey до 2.32 неправильно взаимодействует с объектом DOM, имеющим именованный геттер, что может позволить удаленным злоумышленникам выполнить произвольный код JavaScript с привилегиями chrome через неуказанные векторы.
CVSS 3.x
Оценка: 9.1
Камера PTZOptics PT30X‑SDI/NDI‑xx (прошивка до версии 6.3.40) уязвима к недостаточной аутентификации. При запросах к /cgi-bin/param.cgi без заголовка HTTP Authorization камера не требует аутентификации, что позволяет удалённому неавторизованному злоумышленнику получить чувствительные данные (имена пользователей, хеши паролей, конфигурацию) или изменить отдельные параметры конфигурации, либо перезаписать весь файл. В более новых версиях прошивки (начиная с 0.0.46) реализована HTTP‑аутентификация и улучшена сетев‑ая безопасность, однако версии до 6.3.40 остаются уязвимыми. (см. источники [1], [2]) Источники: - [1] https://ptzoptics.com/firmware-changelog/ - [2] https://vulncheck.com/advisories/ptzoptics-insufficient-auth
Оценка: 10.0
Flowise is a drag & drop user interface to build a customized large language model flow. In version 3.0.5, Flowise is vulnerable to remote code execution. The CustomMCP node allows users to input configuration settings for connecting to an external MCP server. This node parses the user-provided mcpServerConfig string to build the MCP server configuration. However, during this process, it executes JavaScript code without any security validation. Specifically, inside the convertToValidJSONString function, user input is directly passed to the Function() constructor, which evaluates and executes the input as JavaScript code. Since this runs with full Node.js runtime privileges, it can access dangerous modules such as child_process and fs. This issue has been patched in version 3.0.6.
Оценка: 0.8360
Оценка: 9.8
Проблема в компоненте /network_config/nsg_masq.cgi DCN (Digital China Networks) DCBI-Netlog-LAB v1.0 позволяет злоумышленникам обходить аутентификацию и выполнять произвольные команды через специально созданный запрос.
Переполнение буфера на основе стека в Preboot Service в Novell ZENworks Configuration Management (ZCM) 11.1 и 11.1a позволяет удаленным злоумышленникам выполнять произвольный код через запрос с кодом операции 0x4c.
Оценка: 6.4
Microsoft .NET Framework 1.1 SP1, 2.0 SP1 и SP2, 3.5, 3.5 SP1, 3.5.1 и 4.0, используемый для ASP.NET в Microsoft Internet Information Services (IIS), предоставляет подробные коды ошибок во время попыток дешифрования, что позволяет удаленным злоумышленникам расшифровывать и изменять зашифрованные данные формы View State (aka __VIEWSTATE) и, возможно, подделывать файлы cookie или читать файлы приложений через атаку padding oracle, также известную как "Уязвимость ASP.NET Padding Oracle".
Оценка: 0.8357
Уязвимость SQL-инъекции в LearnPress – WordPress LMS Plugin <= 4.1.7.3.2 версии.
WordPress плагин Contest Gallery до версии 13.1.0.6 не имеет проверок возможностей и не очищает и не экранирует параметр cg-search-user-name-original перед использованием его в SQL запросе при экспорте пользователей из галереи, что может позволить неаутентифицированным пользователям выполнять SQL инъекции, а также получить список всех пользователей, зарегистрированных в блоге, включая их имя пользователя и адрес электронной почты.
CVSS 4.0
Оценка: 6.9
В HuangDou UTCMS V9 обнаружена уязвимость, классифицированная как критическая. Эта проблема затрагивает некоторую неизвестную функциональность файла app/modules/ut-cac/admin/cli.php. Манипулирование аргументом o приводит к внедрению команд ОС. Атака может быть осуществлена удаленно. Эксплойт был обнародован и может быть использован. С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.8356
vm2 — это песочница, которая может запускать ненадежный код с внесенными в белый список встроенными модулями Node. Существует уязвимость в очистке исключений vm2 для версий до 3.9.16, позволяющая злоумышленникам вызывать неочищенное исключение хоста внутри `handleException()`, которое можно использовать для выхода из песочницы и выполнения произвольного кода в контексте хоста. Эта уязвимость была исправлена в выпуске версии `3.9.17` `vm2`. Известные обходные пути для этой уязвимости отсутствуют. Пользователям рекомендуется выполнить обновление.
Оценка: 0.8354
UpdateDomainControllerServlet на сервере регистрации SNAC в HP ProCurve Manager (PCM) 3.20 и 4.0, PCM+ 3.20 и 4.0 и Identity Driven Manager (IDM) 4.0 неправильно проверяет аргумент adCert, что позволяет удаленным злоумышленникам загружать .jsp файлы и, следовательно, выполнять произвольный код через неуказанные векторы, также известные как ZDI-CAN-1743.
Плагин The Events Calendar для WordPress уязвим для SQL-инъекций через параметр 'order' функции 'tribe_has_next_event' во всех версиях до 6.6.4 включительно из-за недостаточного экранирования предоставляемого пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных. Только сайты, которые вручную добавили tribe_has_next_event(), будут уязвимы для этой SQL-инъекции.
Оценка: 0.8353
Целочисленное переполнение в функции read_nttrans_ea_list в nttrans.c в smbd в Samba 3.x до 3.5.22, 3.6.x до 3.6.17 и 4.x до 4.0.8 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление памяти) через неправильно сформированный пакет.
Оценка: 0.8352
Оценка: 9.3
Служба диспетчера очереди печати в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7, когда включен общий доступ к принтерам, неправильно проверяет разрешения на доступ к диспетчеру очереди, что позволяет удаленным злоумышленникам создавать файлы в системном каталоге и, следовательно, выполнять произвольный код, отправляя специально созданный запрос печати через RPC, как это было использовано в реальных условиях в сентябре 2010 г., также известное как "Уязвимость олицетворения службы диспетчера очереди печати".
Множественные переполнения буфера в BakBone NetVault 6.x и 7.x позволяют (1) удаленным злоумышленникам выполнять произвольный код через измененное имя компьютера и длину, что приводит к переполнению буфера на основе кучи, или (2) локальным пользователям выполнять произвольный код через длинную запись имени в файле configure.cfg.
Оценка: 0.8351
WordPress-плагин IWS до версии 1.0 неправильно экранирует параметр перед использованием его в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к неаутентифицированной SQL-инъекции.
Оценка: 0.8349
Множественные переполнения буфера на основе стека в аудиокодеках MPEG Layer-3 в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP2, Vista Gold, SP1 и SP2, и Server 2008 Gold и SP2 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный AVI-файл, также известное как "Уязвимость переполнения стека в декодере аудио MPEG Layer-3".
Уязвимость eval-инъекции в frontview/lib/np_handler.pl в веб-интерфейсе FrontView в NETGEAR ReadyNAS RAIDiator до версий 4.1.12 и 4.2.x до версии 4.2.24 позволяет удаленным злоумышленникам выполнять произвольный код Perl через специально созданный запрос, связанный с "рабочим процессом забытого пароля".
HP Operations Manager имеет пароль по умолчанию OvW*busr1 для учетной записи ovwebusr, что позволяет удаленным злоумышленникам выполнять произвольный код через сессию, которая использует роль менеджера для проведения неограниченных атак с загрузкой файлов против сервлета /manager в контейнере сервлетов Tomcat. ПРИМЕЧАНИЕ: это может частично совпадать с CVE-2009-3099 и CVE-2009-3843.
Оценка: 0.8348
Обработка URL-адресов в Shell32.dll в оболочке Windows в Microsoft Windows XP и Server 2003 с установленным Internet Explorer 7 позволяет удаленным злоумышленникам выполнять произвольные программы через недопустимые последовательности "%" в mailto: или другом обработчике URI, как продемонстрировано с использованием mIRC, Outlook, Firefox, Adobe Reader, Skype и других приложений. ПРИМЕЧАНИЕ: эта проблема может быть связана с другими проблемами, связанными с обработчиками URL-адресов в системах Windows, такими как CVE-2007-3845. Также могут быть отдельные, но тесно связанные проблемы в приложениях, которые вызываются обработчиками.