Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8301
CVSS 2.0
Оценка: 6.8
Apache Struts 2 до версии 2.3.14.3 позволяет удаленным злоумышленникам выполнять произвольный код OGNL через запрос со специально созданным значением, которое содержит как последовательности "${}", так и "%{}", что приводит к двойной оценке кода OGNL.
Оценка: 4.0
Программа users/get в User RPC API в Apache Rave 0.11 до 0.20 позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию обо всех учетных записях пользователей через параметр offset, как продемонстрировано обнаружением хешей паролей в поле пароля ответа.
Оценка: 0.8300
CVSS 3.x
Оценка: 9.1
Некорректный контроль доступа в Cfx.re FXServer v9601 и более ранних версиях позволяет неаутентифицированным пользователям изменять и читать произвольные пользовательские данные через открытую конечную точку API.
Оценка: 10.0
Переполнение буфера на основе стека в Foxit Reader 3.0 до сборки 1506, включая 1120 и 1301, позволяет удаленным злоумышленникам выполнять произвольный код через длинный (1) относительный путь или (2) абсолютный путь в аргументе filename в действии, как продемонстрировано действием "Открыть/Выполнить файл".
Оценка: 0.8299
Оценка: 5.3
PRTG Network Monitor до версии 20.1.57.1745 позволяет удаленным не прошедшим проверку подлинности злоумышленникам получать информацию о запущенных датчиках или самом сервере (загрузка ЦП, память, версия Windows и внутренняя статистика) посредством HTTP-запроса, как продемонстрировано type=probes в login.htm или index.htm.
Оценка: 9.8
Local File Inclusion vulnerability in LearnPress – WordPress LMS Plugin <= 4.1.7.3.2 versions.
Оценка: 0.8298
Оценка: 7.5
Множественные переполнения буфера на основе стека в iMatix Xitami Web Server 2.5c2 позволяют удаленным злоумышленникам выполнять произвольный код через длинный заголовок If-Modified-Since для (1) xigui32.exe или (2) xitami.exe.
Из-за недостаточной проверки параметров, передаваемых в устаревшее API HTTP-запросов, возможно внедрение специально подготовленных операционных систем команд в несколько параметров и выполнение вредоносного кода на хост-системе OpenTSDB. Этот эксплойт существует из-за неполного исправления, которое было выполнено, когда эта уязвимость ранее была раскрыта как CVE-2020-35476. Проверка регулярных выражений, которая была реализована для ограничения допустимого ввода в API запросов, не работает должным образом, позволяя подготовленным командам обходить проверку.
Оценка: 9.3
Переполнение буфера на основе стека в декодере паролей протокола RDP в Cain & Abel 4.9.23 и 4.9.24, и, возможно, более ранних версиях, позволяет удаленным злоумышленникам выполнять произвольный код через RDP-файл, содержащий длинную строку.
Оценка: 0.8296
Переполнение буфера в McAfee ePolicy Orchestrator до 3.5.0.720 и ProtectionPilot до 1.1.1.126 позволяет удаленным злоумышленникам выполнять произвольный код через запрос к /spipe/pkg/ с длинным заголовком source.
Оценка: 0.8295
Множественные переполнения буфера на основе стека в Borland InterBase LI 8.0.0.53 - 8.1.0.253 и WI 5.1.1.680 - 8.1.0.257 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный запрос на подключение к службе на TCP-порту 3050 к функции (a) SVC_attach или (b) INET_connect, (2) длинный запрос на создание на TCP-порту 3050 к функции (c) isc_create_database или (d) jrd8_create_database, (3) длинный запрос на подключение на TCP-порту 3050 к функции (e) isc_attach_database или (f) PWD_db_aliased, или неуказанные векторы, включающие функции (4) jrd8_attach_database или (5) expand_filename2.
Неуказанная уязвимость в компоненте New Java Plug-in в Oracle Java SE и Java for Business 6 Update 21 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы.
Оценка: 0.8294
Переполнение буфера в Discovery Service в BrightStor ARCserve Backup 9.0 - 11.1 позволяет удаленным злоумышленникам выполнять произвольные команды через большой пакет на TCP-порт 41523, что является другой уязвимостью, чем CVE-2005-0260.
ManageEngine ServiceDesk 9.3.9328 уязвим для произвольной загрузки файлов из-за неправильных ограничений пути, используемого в параметре name для URL-адреса download-snapshot. Не прошедший проверку подлинности удаленный злоумышленник может использовать эту уязвимость для загрузки произвольных файлов.
Оценка: 0.8290
Оценка: 6.5
Уязвимость неограниченной загрузки файлов в inc/amfphp/administration/banneruploaderscript.php в плагине WP EasyCart (также известном как WordPress Shopping Cart) до версии 3.0.9 позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загружая файл с исполняемым расширением, а затем обращаясь к нему через прямой запрос к файлу в products/banners/.
Оценка: 0.8289
Уязвимость несанкционированной загрузки файлов в process-upload.php в ProjectSend (ранее cFTP) r100 до r561 позволяет удаленным злоумышленникам выполнять произвольный PHP-код путем загрузки файла с расширением PHP, а затем доступа к нему через прямой запрос к файлу в каталоге upload/files/ или upload/temp/.
Оценка: 0.8288
Оценка: 5.0
Множественные уязвимости обхода каталогов в Apache Struts 2.0.x до 2.0.12 и 2.1.x до 2.1.3 позволяют удаленным злоумышленникам читать произвольные файлы через ..%252f (закодированный dot dot slash) в URI с путем /struts/, связанные с (1) FilterDispatcher в 2.0.x и (2) DefaultStaticContentLoader в 2.1.x.
Уязвимость удаленного выполнения кода Microsoft Exchange.
Оценка: 0.8287
Оценка: 9.0
Уязвимость неограниченной загрузки файлов в D-Link DCS-931L с прошивкой 1.04 и более ранних версий позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загружая файл с исполняемым расширением.
Переполнение буфера в login.cgi в MiniHttpd в маршрутизаторе Belkin N750 с прошивкой до F9K1103_WW_1.10.17m позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в параметре jump.
Оценка: 0.8286
An issue was discovered in Dynamicweb before 9.12.8. An attacker can add a new administrator user without authentication. This flaw exists due to a logic issue when determining if the setup phases of the product can be run again. Once an attacker is authenticated as the new admin user they have added, it is possible to upload an executable file and achieve command execution. This is fixed in 9.5.9, 9.6.16, 9.7.8, 9.8.11, 9.9.8, 9.10.18, 9.12.8, and 9.13.0 (and later).