Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8314
CVSS 2.0
Оценка: 10.0
Переполнение буфера в Serv-U ftp до версии 5.0.0.4 позволяет удаленным аутентифицированным пользователям выполнить произвольный код через длинный аргумент часового пояса для команды MDTM.
Оценка: 0.8313
HP OpenView Performance Insight Server 5.2, 5.3, 5.31, 5.4 и 5.41 содержит "скрытую учетную запись" в Java-классе com.trinagy.security.XMLUserManager, что позволяет удаленным злоумышленникам выполнять произвольный код через метод doPost в классе com.trinagy.servlet.HelpManagerServlet.
Оценка: 0.8312
CVSS 4.0
Оценка: 6.9
Уязвимость в известном механизме входа Commvault позволяет неаутентифицированным злоумышленникам выполнять вызовы API без ввода учетных данных пользователя. Хотя RBAC ограничивает воздействие, риск остается. Источники: - [1] https://documentation.commvault.com/securityadvisories/CV_2025_08_3.html
CVSS 3.x
Оценка: 9.8
Плагин WP-Advanced-Search WordPress до версии 3.3.9.2 не очищает и не экранирует параметр t перед его использованием в SQL-запросе, что позволяет неаутентифицированным пользователям выполнять SQL-инъекции.
Оценка: 5.3
Плагин Defender Security WordPress до версии 4.1.0 не предотвращает перенаправление на страницу входа через функцию auth_redirect WordPress, позволяя неаутентифицированному посетителю получить доступ к странице входа, даже если включена функция скрытия страницы входа плагина.
Оценка: 0.8311
Оценка: 6.5
file/show.cgi в Webmin 1.590 и более ранних версиях позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через недопустимый символ в имени пути, как продемонстрировано символом | (вертикальная черта).
Уязвимость удалённого выполнения кода в Microsoft Configuration Manager.
Оценка: 0.8309
Оценка: 8.8
Реализация групповой политики в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 и Windows Server 2012 Gold и R2 неправильно обрабатывает распределение паролей, что позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию учетных данных и, следовательно, получить привилегии, используя доступ к общей папке SYSVOL, как использовалось в природе в мае 2014 года, также известной как "Подъем привилегий паролей групповой политики."
Оценка: 0.8308
Оценка: 5.5
A logic issue was addressed with improved state management. This issue is fixed in macOS Big Sur 11.3, Security Update 2021-002 Catalina. A malicious application may bypass Gatekeeper checks. Apple is aware of a report that this issue may have been actively exploited.
Оценка: 0.8307
Оценка: 4.0
XM Easy Personal FTP Server 5.6.0 позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании через специально созданный аргумент для команды NLST, как продемонстрировано аргументом -1.
Оценка: 5.9
В PHP до 5.6.33, 7.0.x до 7.0.28, 7.1.x до 7.1.14 и 7.2.x до 7.2.2 происходит недостаточное чтение буфера на основе стека при анализе HTTP-ответа в функции php_stream_url_wrap_http_ex в ext/standard/http_fopen_wrapper.c. Это впоследствии приводит к копированию большой строки.
Оценка: 0.8306
Оценка: 5.0
Библиотека Microsoft Secure Sockets Layer (SSL), используемая в Windows 2000, Windows XP и Windows Server 2003, позволяет удаленным злоумышленникам вызвать отказ в обслуживании через поврежденные SSL-сообщения.
Оценка: 7.5
Уязвимость межсайтового скриптинга в Apache Tomcat 4.0.3 позволяет удаленным злоумышленникам выполнять скрипт от имени других веб-пользователей через скрипт в URL-адресе с сопоставлением /servlet/, который не фильтрует скрипт при возникновении исключения сервлетом.
Оценка: 0.8305
Плагин Login as User or Customer WordPress до версии 3.3 не имеет проверок авторизации, чтобы убедиться, что пользователям разрешено входить в систему как другой пользователь, что может позволить неаутентифицированным злоумышленникам получить действительный сеанс администратора.
Оценка: 0.8304
Переполнение буфера на основе кучи в компоненте Remote Data Services (RDS) Microsoft Data Access Components (MDAC) 2.1-2.6 и Internet Explorer 5.01-6.0 позволяет удаленным злоумышленникам выполнять код через неправильно сформированный HTTP-запрос к заглушке данных.
Множественные переполнения буфера на основе стека в HP OpenView Network Node Manager (OV NNM) 6.41, 7.01 и 7.51 позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные длинные аргументы для (1) ovlogin.exe, (2) OpenView5.exe, (3) snmpviewer.exe и (4) webappmon.exe, как продемонстрировано через длинный параметр Action для OpenView5.exe.
Эта уязвимость позволяет злоумышленникам читать конфиденциальные файлы на сервере.
Проблема SQL-инъекции в контроллере списка модуля Prestahome Blog (также известного как ph_simpleblog) до версии 1.7.8 для Prestashop позволяет удаленному злоумышленнику извлекать данные из базы данных через параметр sb_category.
Уязвимость удаленного выполнения кода существует в том, как движок сценариев обрабатывает объекты в памяти в Internet Explorer, также известная как 'Уязвимость повреждения памяти движка сценариев'. Этот идентификатор CVE уникален для CVE-2019-1426, CVE-2019-1427, CVE-2019-1428.
Уязвимость статической инъекции кода в inc/function.base.php в Ajax File and Image Manager до версии 1.1, используемом в tinymce до версии 1.4.2, phpMyFAQ 2.6 до версии 2.6.19 и 2.7 до версии 2.7.1, и, возможно, в других продуктах, позволяет удаленным злоумышленникам внедрять произвольный PHP-код в data.php через специально созданные параметры.
Оценка: 0.8303
Неуказанная уязвимость в admin/sources/base/core.php в Invision Power Board (aka IPB или IP.Board) 3.1.x до 3.3.x имеет неизвестное воздействие и удаленные векторы атаки.