Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8228
CVSS 2.0
Оценка: 7.5
Переполнение буфера в InterVations NaviCOPA Web Server 2.01 позволяет удаленным злоумышленникам выполнять произвольный код через длинный HTTP GET-запрос.
Оценка: 0.8227
Оценка: 10.0
Скрипты управления файлами в графическом интерфейсе управления в Symantec Web Gateway 5.0.x до версии 5.0.3 позволяют удаленным злоумышленникам загружать произвольный код в указанный путь и, возможно, выполнять этот код через неуказанные векторы.
CVSS 3.x
Оценка: 5.3
Плагин EventON WordPress до версий 4.5.5, EventON WordPress до версий 2.2.7 не имеет авторизации в действии AJAX, что позволяет неаутентифицированным пользователям получать адреса электронной почты любых пользователей в блоге.
Оценка: 0.8226
Плагин LearnPress для WordPress подвержен SQL-инъекции, основанной на времени, через параметр 'order_by' во всех версиях до 4.2.5.7 включительно из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.8225
Неуказанная уязвимость в HP Operations Agent до версии 11.03.12 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1326.
Оценка: 9.8
Продукты Emerson Dixell XWEB-500 подвержены уязвимости произвольной записи файлов в /cgi-bin/logo_extra_upload.cgi, /cgi-bin/cal_save.cgi и /cgi-bin/lo_utils.cgi. Злоумышленник сможет записать любой файл в целевой системе без какого-либо механизма аутентификации, и это может привести к отказу в обслуживании и потенциально к удаленному выполнению кода. Примечание: продукт не поддерживается с 2018 года и должен быть удален или заменен.
CVSS 4.0
An OS command injection vulnerability exists in various models of E-Series Linksys routers via the /tmUnblock.cgi and /hndUnblock.cgi endpoints over HTTP on port 8080. The CGI scripts improperly process user-supplied input passed to the ttcp_ip parameter without sanitization, allowing unauthenticated attackers to inject shell commands. This vulnerability is exploited in the wild by the "TheMoon" worm to deploy a MIPS ELF payload, enabling arbitrary code execution on the router. This vulnerability may affect other Linksys products to include, but not limited to, WAG/WAP/WES/WET/WRT-series router models and Wireless-N access points and routers. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-06 UTC.
Плагин Steveas WP Live Chat Shoutbox WordPress до версии 1.4.2 не санирует и не экранирует параметр перед его использованием в операторе SQL через AJAX-действие, доступное для не прошедших проверку подлинности пользователей, что приводит к SQL-инъекции.
Множественные переполнения буфера в LGSERVER.EXE в CA BrightStor ARCserve Backup for Laptops and Desktops r11.0 до r11.1 SP1, Mobile Backup r4.0, Desktop and Business Protection Suite r2 и Desktop Management Suite (DMS) r11.0 и r11.1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты на TCP-порт (1) 1900 или (2) 2200.
VMware Workspace ONE Access имеет два уязвимости обхода аутентификации (CVE-2022-22955 и CVE-2022-22956) в фреймворке OAuth2 ACS. Злоумышленник может обойти механизм аутентификации и выполнять любые операции из-за открытых конечных точек в инфраструкутре аутентификации.
Оценка: 0.8223
Оценка: 7.2
Уязвимость внедрения ОС-команд в веб-компоненте администрирования Micro Focus Secure Messaging Gateway (SMG) позволяет удаленному злоумышленнику, аутентифицированному как привилегированный пользователь, выполнять произвольные ОС-команды на сервере SMG. Это можно использовать в сочетании с CVE-2018-12464 для достижения неаутентифицированного удаленного выполнения кода. Затрагивает Micro Focus Secure Messaging Gateway версии до 471. Это не влияет на предыдущие версии продукта, в которых использовалось название продукта GWAVA (т.е. GWAVA 6.5).
Обход аутентификации с использованием альтернативного пути или канала уязвимости в Stacks Stacks Mobile App Builder stacks-mobile-app-builder позволяет обойти аутентификацию. Эта проблема затрагивает Stacks Mobile App Builder: от n/a до 5.2.3.
Оценка: 0.8222
Переполнение буфера на основе стека в Agent Browser в Veritas Backup Exec 8.x до 8.60.3878 Hotfix 68 и 9.x до 9.1.4691 Hotfix 40 позволяет удаленным злоумышленникам выполнять произвольный код через запрос регистрации с длинным именем хоста.
Множественные переполнения буфера в BomberClone до 0.11.6.2 позволяют удаленным злоумышленникам выполнять произвольный код через длинные сообщения об ошибках.
Оценка: 8.1
Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2 и Windows Server 2008 SP2 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданную заставку в файле темы, также известную как "Уязвимость удаленного выполнения кода в файле темы Windows".
Модуль DNNArticle 11 для DNN (ранее DotNetNuke) позволяет удаленным злоумышленникам читать файл web.config и, следовательно, обнаруживать учетные данные базы данных через URI /GetCSS.ashx/?CP=%2fweb.config.
Directory traversal в «ftpservlet» веб-портала FileCatalyst Workflow позволяет загружать файлы за пределы целевого каталога «uploadtemp» с помощью специально созданного POST-запроса. В ситуациях, когда файл успешно загружен в DocumentRoot веб-портала, специально созданные JSP-файлы могут использоваться для выполнения кода, включая веб-оболочки.
Оценка: 0.8221
GDidees CMS v3.9.1 и ниже обнаружены с потенциальной уязвимостью произвольной загрузки файлов через параметр filename в /_admin/imgdownload.php.
misc.php для vBulletin 3.0.6 и более ранних версий, когда включена опция "Добавить имя шаблона в HTML-комментарии", позволяет удаленным злоумышленникам выполнять произвольный PHP-код через вложенные переменные в параметре template.
Плагин Infusionsoft Gravity Forms с 1.5.3 по 1.5.10 для WordPress неправильно ограничивает доступ, что позволяет удаленным злоумышленникам загружать произвольные файлы и выполнять произвольный код PHP через запрос к utilities/code_generator.php.
Оценка: 0.8219
luni/src/main/java/java/io/ObjectInputStream.java в реализации java.io.ObjectInputStream в Android до версии 5.0.0 не проверяет, приведет ли десериализация к объекту, который соответствовал требованиям для сериализации, что позволяет злоумышленникам выполнять произвольный код через созданный метод finalize для сериализованного объекта в ArrayMap Parcel внутри намерения, отправленного в system_service, как продемонстрировано методом finalize android.os.BinderProxy, также известным как Bug 15874291.