Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8348
CVSS 3.x
Оценка: 6.5
Плагин HTML5 Video Player WordPress до версии 2.5.27 не очищает и не экранирует параметр из маршрута REST перед использованием его в SQL-запросе, что позволяет не прошедшим проверку подлинности пользователям выполнять атаки путем SQL-инъекций.
Оценка: 0.8347
Оценка: 9.9
pgAdmin <= 8.3 подвержен уязвимости обхода пути во время десериализации сеансов пользователей в коде обработки сеансов. Если сервер работает на Windows, неавторизованный злоумышленник может загружать и десериализовывать удалённые объекты pickle и получить выполнение кода. Если сервер работает на POSIX/Linux, авторизованный злоумышленник может загружать объекты pickle, десериализовывать их и получить выполнение кода.
Оценка: 7.5
Неправильный контроль доступа в Adminer версий с 1.12.0 по 4.6.2 (исправлено в версии 4.6.3) позволяет злоумышленнику добиться произвольного чтения файлов на удаленном сервере, запросив у Adminer подключение к удаленной базе данных MySQL.
CVSS 2.0
Переполнение буфера на основе стека в CesarFTP 0.99g и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через длинную команду MKD. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены из сторонних источников.
Оценка: 0.8345
Оценка: 8.2
Функция Page_Load в Umbraco.Web/umbraco.presentation/umbraco/dashboard/FeedProxy.aspx.cs в Umbraco до 7.4.0 позволяет удаленным злоумышленникам проводить атаки server-side request forgery (SSRF) через параметр url.
Оценка: 0.8344
Оценка: 5.1
Неизвестная уязвимость в Internet Explorer 5.0, 5.5 и 6.0 позволяет удаленным злоумышленникам выполнять произвольный код через веб-сайт или HTML-сообщение электронной почты, содержащее специально созданное изображение JPEG, которое вызывает повреждение памяти, также известное как «Уязвимость повреждения памяти при рендеринге изображений JPEG».
Оценка: 0.8343
Оценка: 5.4
Roundcube до 1.4.15, 1.5.x до 1.5.5 и 1.6.x до 1.6.4 позволяет хранить XSS через HTML-сообщение электронной почты с созданным документом SVG из-за поведения program/lib/Roundcube/rcube_washtml.php. Это может позволить удаленному злоумышленнику загружать произвольный JavaScript код.
Оценка: 0.8342
Уязвимость локального включения файлов в FileServlet во всех версиях SearchBlox до 9.2.2 позволяет удаленным не прошедшим проверку подлинности пользователям читать произвольные файлы из операционной системы через запрос /searchblox/servlet/FileServlet?col=url=. Кроме того, это можно использовать для чтения содержимого файла конфигурации SearchBlox (например, searchblox/WEB-INF/config.xml), который содержит как ключ API суперадминистратора, так и хэши SHA1 паролей других пользователей SearchBlox, закодированные в base64.
Оценка: 9.8
Переполнение буфера на основе стека в Easy File Sharing (EFS) Web Server 7.2 позволяет удаленным злоумышленникам выполнять произвольный код через вредоносный запрос на вход в систему forum.ghp. ПРИМЕЧАНИЕ: это может пересекаться с CVE-2014-3791.
Оценка: 0.8341
Оценка: 10.0
apps/a3/cfg_ethping.cgi в Ctek SkyRouter 4200 и 4300 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре PINGADDRESS для действия "u".
Mozilla Firefox 1.5, Thunderbird 1.5, если Javascript включен в почте, и SeaMonkey до версии 1.0 могут позволить удаленным злоумышленникам выполнить произвольный код через метод QueryInterface встроенных объектов Location и Navigator, что приводит к повреждению памяти.
Консоль управления в Symantec Web Gateway 5.0.x до 5.0.3.18 позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданный ввод в скрипты приложений.
Оценка: 0.8340
Множественные переполнения буфера на основе стека в подпрограммах анализа ICQ компонента ISS Protocol Analysis Module (PAM), используемого в различных продуктах RealSecure, Proventia и BlackICE, позволяют удаленным злоумышленникам выполнять произвольный код через ответ SRV_MULTI, содержащий пакет ответа SRV_USER_ONLINE и пакет ответа SRV_META_USER с длинными полями (1) nickname, (2) firstname, (3) lastname или (4) email address, как это эксплуатируется червем Witty.
Уязвимость обхода пути в API iclock ZKTeco BioTime v8.5.5 позволяет неавторизованным злоумышленникам читать произвольные файлы путем предоставления специально созданного payload. Уязвимость имеет высокий уровень угрозы и CVSS v3 оценку 7.9 [1]. Источники: - [1] https://claroty.com/team82/disclosure-dashboard/cve-2023-38950
Gladinet CentreStack до версии 16.1.10296.56315 (исправлено в 16.4.10315.56368) имеет уязвимость десериализации из-за использования жестко закодированного machineKey в портале CentreStack, эксплуатируемую в дикой природе в марте 2025 года. Это позволяет злоумышленникам (знающим machineKey) сериализовать полезную нагрузку для десериализации на стороне сервера с целью удаленного выполнения кода. ПРИМЕЧАНИЕ: администратор CentreStack может вручную удалить machineKey, определенный в portal\web.config.
Оценка: 0.8339
Оценка: 8.8
Уязвимость удаленного выполнения кода существует в том, как движок MSHTML неправильно проверяет ввод, также известная как "Уязвимость удаленного выполнения кода в движке MSHTML". Это затрагивает Microsoft Office, Microsoft Office Word Viewer, Internet Explorer 9, Internet Explorer 11, Microsoft Excel Viewer, Internet Explorer 10, Office 365 ProPlus.
Оценка: 5.3
PowerJob V4.3.1 уязвим для небезопасных разрешений через интерфейс списка заданий.
Microsoft Exchange Server 2000 SP3, 2003 SP1 и SP2, а также 2007 неправильно декодирует определенные MIME-закодированные электронные письма, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное MIME-сообщение электронной почты, закодированное в base64.
Оценка: 0.8338
Проблема обнаружена на устройствах Western Digital MyCloud PR4100 2.30.172. Компонент веб-администрирования, /web/jquery/uploader/multi_uploadify.php, предоставляет функцию многокомпонентной загрузки, которая доступна без аутентификации и может использоваться для размещения файла в любом месте файловой системы устройства. Это позволяет злоумышленнику загрузить PHP-оболочку на устройство и получить произвольное выполнение кода от имени root.
Оценка: 0.8337
Множественные переполнения буфера на основе стека в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный параметр Template для nnmRptConfig.exe, связанный с функцией strcat; или (2) длинный параметр Oid для snmp.exe.
mesinkasir Bangresto 1.0 уязвим для SQL-инъекций через параметр itemqty%5B%5D.