Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8247
CVSS 3.x
Оценка: 7.3
В JetBrains TeamCity до версии 2023.11.4 возможно прохождение по пути, позволяющее выполнять ограниченные административные действия.
Оценка: 0.8246
Оценка: 8.8
Неправильная нейтрализация специальных элементов в интерфейсе управления SMA100 HTTP-метод '/cgi-bin/viewcert' POST позволяет удаленному аутентифицированному злоумышленнику внедрять произвольные команды от имени пользователя 'nobody'. Эта уязвимость затрагивает устройства SMA 200, 210, 400, 410 и 500v.
Оценка: 0.8244
CVSS 2.0
Оценка: 6.5
VICIDIAL dialer (он же Asterisk GUI client) 2.8-403a, 2.7, 2.7RC1 и более ранние версии позволяют удаленным аутентифицированным пользователям выполнять произвольные команды через метасимволы оболочки в параметре extension в действии OriginateVDRelogin в manager_send.php.
Оценка: 0.8243
Оценка: 7.8
win32k.sys в драйверах режимов ядра в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2 и Windows RT Gold и 8.1 позволяет локальным пользователям получить привилегии через специально подготовленное приложение, как использовано в природе в октябре 2014 года, также известная как "Уязвимость повышения привилегий win32k.sys."
Оценка: 10.0
Переполнение буфера на основе стека в TFTP Server SP 1.4 для Windows позволяет удаленным злоумышленникам вызывать отказ в обслуживании или выполнять произвольный код через длинное имя файла в запросе на чтение или запись.
Оценка: 0.8242
Оценка: 9.8
AnyDesk версий до 5.5.3 в Linux и FreeBSD имеет уязвимость строкового формата, которая может быть использована для удаленного выполнения кода.
Оценка: 0.8241
Оценка: 5.1
Переполнение буфера на основе стека в AppleFileServer для Mac OS X 10.3.3 и более ранних версий позволяет удаленным злоумышленникам выполнить произвольный код через пакет LoginExt для запроса Cleartext Password User Authentication Method (UAM) с аргументом PathName, который включает строку типа AFPName, длина которой превышает связанное поле длины.
Оценка: 7.2
MyBB - это бесплатное программное обеспечение для форумов с открытым исходным кодом. В уязвимых версиях модуль управления настройками Admin CP не проверяет типы настроек должным образом при вставке и обновлении, что позволяет добавлять настройки поддерживаемого типа `php` с PHP-кодом, выполняемым на страницах _Change Settings_. Это приводит к уязвимости удаленного выполнения кода (RCE). Уязвимый модуль требует доступа к Admin CP с разрешением `Can manage settings?`. Модуль настроек MyBB, который позволяет администраторам добавлять, изменять и удалять настройки, отличные от настроек по умолчанию, хранит данные настроек в строке кода параметров ($options_code; столбец базы данных mybb_settings.optionscode), которая идентифицирует тип настройки и ее параметры, разделенные символом новой строки (\n). В MyBB 1.2.0 была добавлена поддержка типа настройки php, для которого оставшаяся часть кода параметров является PHP-кодом, выполняемым на страницах Change Settings (зарезервировано для плагинов и внутреннего использования). MyBB 1.8.30 решает эту проблему. В настоящее время нет известных обходных путей.
Оценка: 7.5
Плагин Localize My Post 1.0 для WordPress допускает обход каталогов через параметр file в ajax/include.php.
Оценка: 0.8240
Переполнение буфера в War FTP позволяет удаленно выполнять команды.
Оценка: 0.8239
Оценка: 6.8
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK for UPnP Devices (aka libupnp, ранее Intel SDK for UPnP devices) до 1.6.18 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле UDN (aka uuid) в строке, содержащей :: (двоеточие двоеточие) в UDP-пакете.
Оценка: 0.8238
Оценка: 4.7
В Apache HTTP Server 2.4.0-2.4.39 сообщалось об ограниченной проблеме межсайтового скриптинга, затрагивающей страницу ошибок mod_proxy. Злоумышленник может вызвать неправильную форму ссылки на странице ошибок и вместо этого указать страницу по своему выбору. Это было бы возможно только в том случае, если сервер был настроен с включенным проксированием, но был неправильно настроен таким образом, что отображалась страница ошибок прокси.
Оценка: 0.8237
Оценка: 5.0
Неуказанная уязвимость в компоненте Oracle Demantra Demand Management в Oracle Supply Chain Products Suite 12.2.0, 12.2.1 и 12.2.2 позволяет удаленным злоумышленникам влиять на конфиденциальность через неизвестные векторы, связанные с DM Others.
Оценка: 0.8236
WordPress плагин WPB Show Core до версии 2.2 подвержен подделке запросов на стороне сервера (SSRF) через параметр `path`.
GateOne 1.1 позволяет загружать произвольные файлы без аутентификации через обход каталогов /downloads/.., поскольку os.path.join используется неправильно.
Оценка: 0.8235
Уязвимость обхода каталогов в patience.cgi в Sophos Web Appliance до версии 3.7.8.2 позволяет удаленным злоумышленникам читать произвольные файлы через параметр id.
Оценка: 0.8234
pdoc предоставляет документацию API для проектов на Python. Документация, сгенерированная с помощью `pdoc --math`, была связана с файлами JavaScript из polyfill.io. CDN polyfill.io была продана и теперь обслуживает вредоносный код. Эта проблема была исправлена в pdoc 14.5.1.
Оценка: 0.8233
Функция check_connection в sql_parse.cc в MySQL 4.0.x до 4.0.26, 4.1.x до 4.1.18 и 5.0.x до 5.0.20 позволяет удаленным злоумышленникам читать части памяти через имя пользователя без завершающего нулевого байта, что вызывает переполнение буфера при чтении.
Оценка: 0.8232
Функция setFrom в адаптере Sendmail в компоненте zend-mail до 2.4.11, 2.5.x, 2.6.x и 2.7.x до 2.7.2 и Zend Framework до 2.4.11 может позволить удаленным злоумышленникам передавать дополнительные параметры в команду mail и, следовательно, выполнять произвольный код через " (обратную косую черту двойную кавычку) в специально созданном адресе электронной почты.
Оценка: 9.6
Webmin 1.973 подвержен отраженному межсайтовому скриптингу (XSS) для достижения удаленного выполнения команд через функцию запущенного процесса Webmin.
Оценка: 0.8229
SolarView Compact ver.6.00 позволяет злоумышленникам получать доступ к конфиденциальным файлам через обход каталогов.