Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8337
CVSS 3.x
Оценка: 9.8
Плагин WordPress 'HTML5 Video Player' версии < 2.5.25 подвержен не прошедшей проверку подлинности уязвимости SQL-инъекции в параметре 'id' в функции 'get_view'.
Приложение Spring Data MongoDB уязвимо для SpEL-инъекции при использовании методов запросов, аннотированных @Query или @Aggregation, с выражениями SpEL, содержащими заполнители параметров запроса для связывания значений, если входные данные не очищены.
Оценка: 0.8336
CVSS 2.0
Оценка: 7.5
Уязвимость неограниченной загрузки файлов в jhot.php в TikiWiki 1.9.4 Sirius и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный PHP-код через параметр filepath, который содержит имя файла с расширением .php, который загружается в каталог img/wiki/.
Оценка: 0.8334
Оценка: 6.1
HashiCorp Consul и Consul Enterprise до версии 1.9.4 в режиме необработанных ключей и значений (KV) были уязвимы для межсайтового скриптинга. Исправлено в 1.9.5, 1.8.10 и 1.7.14.
Оценка: 0.8333
Оценка: 5.0
Squid 2.5 до 2.5.STABLE7 позволяет удаленным злоумышленникам отравлять кэш или проводить определенные атаки через заголовки, которые не соответствуют спецификации HTTP, включая (1) несколько заголовков Content-Length, (2) символы возврата каретки (CR), которые не являются частью пары CRLF, и (3) имена заголовков, содержащие символы пробела.
Плагин ZoomSounds для WordPress уязвим для произвольной загрузки файлов из-за отсутствия проверки типа файлов в файле 'savepng.php' в версиях до 5.96 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам загружать произвольные файлы на сервер затронутого сайта, что может сделать возможным удаленное выполнение кода.
Уязвимость Local File Inclusion в плагине Nevma Adaptive Images до версии 0.6.67 для WordPress позволяет удаленным злоумышленникам извлекать произвольные файлы через параметр $REQUEST['adaptive-images-settings']['source_file'] в adaptive-images-script.php.
Оценка: 0.8332
Конфигурация по умолчанию HTTP-сервера в Jetty в vSphere Update Manager в VMware vCenter Update Manager 4.0 до Update 4 и 4.1 до Update 2 позволяет удаленным злоумышленникам проводить атаки обхода каталогов и читать произвольные файлы через неуказанные векторы, что является связанной проблемой с CVE-2009-1523.
Оценка: 0.8331
Оценка: 10.0
webman/imageSelector.cgi в Synology DiskStation Manager (DSM) 4.0 до 4.0-2259, 4.2 до 4.2-3243 и 4.3 до 4.3-3810 Update 1 позволяет удаленным злоумышленникам добавлять данные в произвольные файлы и, следовательно, выполнять произвольный код через имя пути в HTTP-заголовке SLICEUPLOAD X-TMP-FILE.
Оценка: 7.8
Spreadsheet::ParseExcel версия 0.65 является модулем Perl, используемым для разбора файлов Excel. Spreadsheet::ParseExcel уязвим к уязвимости произвольного выполнения кода (ACE) из-за передачи неподтвержденного ввода из файла в строковый тип “eval”. В частности, проблема возникает из-за оценки строк формата чисел (не путать с форматами строк в стиле printf) в логике разбора Excel.
Оценка: 8.1
В Laravel Framework до 5.5.40 и 5.6.x до 5.6.29 может произойти удаленное выполнение кода в результате вызова unserialize для потенциально ненадежного значения X-XSRF-TOKEN. Это включает в себя метод decrypt в Illuminate/Encryption/Encrypter.php и PendingBroadcast в gadgetchains/Laravel/RCE/3/chain.php в phpggc. Злоумышленник должен знать ключ приложения, что обычно никогда не происходит, но может произойти, если злоумышленник ранее имел привилегированный доступ или успешно выполнил предыдущую атаку.
Оценка: 6.8
js/src/jstracer.cpp в компиляторе JavaScript Just-in-time (JIT) (также известном как TraceMonkey) в Mozilla Firefox 3.5 до версии 3.5.1 позволяет удаленным злоумышленникам выполнять произвольный код через определенное использование функции escape, которая вызывает доступ к неинициализированным ячейкам памяти, как первоначально было продемонстрировано документом, содержащим элементы P и FONT.
Оценка: 0.8330
Оценка: 8.8
В Spring Cloud Data Flow версий, предшествующих 2.11.4, злоумышленник, имеющий доступ к API сервера Skipper, может использовать специально созданный запрос на загрузку для записи произвольного файла в любое место в файловой системе, что может привести к компрометации сервера.
Оценка: 4.3
Множественные уязвимости межсайтового скриптинга (XSS) в примере приложения appdev/sample/web/hello.jsp в Tomcat 4.0.0 - 4.0.6, 4.1.0 - 4.1.36, 5.0.0 - 5.0.30, 5.5.0 - 5.5.23 и 6.0.0 - 6.0.10 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр test и неуказанные векторы.
Оценка: 9.3
Ошибка знака целого числа в Apple QuickTime до версии 7.7 позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (сбой приложения) через специально созданный PnSize-опкод в PICT-файле, который вызывает переполнение буфера на основе стека.
Оценка: 0.8329
Обнаружено, что TOTOLINK A3300R V17.0.0cu.557_B20221024 содержит уязвимость внедрения команд через параметр enable в функции setPortForwardRules.
Оценка: 0.8328
Оценка: 5.3
Обход каталогов в RStudio Shiny Server до версии 1.5.16 позволяет злоумышленникам читать исходный код приложения, включая закодированную косую черту.
Оценка: 9.0
Неуказанная уязвимость в компоненте Oracle Secure Backup в Oracle Secure Backup 10.2.0.3 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: предыдущая информация была получена из июльского CPU 2009 от Oracle. Oracle не прокомментировала утверждения независимого исследователя о том, что эта уязвимость позволяет удаленным аутентифицированным пользователям выполнять произвольный код с привилегиями SYSTEM через векторы, связанные с property_box.php.
Оценка: 0.8327
Не прошедшая проверку подлинности уязвимость отраженного межсайтового скриптинга (XSS) в плагинах WP Engine Advanced Custom Fields Pro, WP Engine Advanced Custom Fields <= 6.1.5.
Оценка: 0.8326
Уязвимость use-after-free в Mozilla Firefox версий до 3.5.19 и 3.6.x до 3.6.17 и SeaMonkey версий до 2.0.14 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с mChannel объекта OBJECT.
Переполнение буфера на основе стека в MultiMedia Soft AdjMmsEng.dll 7.11.1.0 и 7.11.2.7, распространяемом в нескольких аудиокомпонентах MultiMedia Soft для .NET, позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в файле списка воспроизведения (.pls), как первоначально сообщалось для Euphonics Audio Player 1.0. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.