Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8209
CVSS 2.0
Оценка: 10.0
Переполнение буфера в коде обработки подписи транзакции (TSIG) в BIND 8 позволяет удаленным злоумышленникам получать права root.
Оценка: 0.8208
Множественные переполнения буфера на основе стека в CA (Computer Associates) BrightStor ARCserve Backup for Laptops and Desktops r11.0 - r11.5 позволяют удаленным злоумышленникам выполнять произвольный код через длинное (1) имя пользователя или (2) пароль к команде rxrLogin в rxRPC.dll или длинный (3) аргумент имени пользователя в функции GetUserInfo.
Оценка: 0.8206
CVSS 3.x
Оценка: 5.3
SAP BusinessObjects Business Intelligence Platform (Web Services) версий 410, 420, 430 позволяет не прошедшему проверку подлинности злоумышленнику внедрять произвольные значения в качестве параметров CMS для выполнения поиска во внутренней сети, которая в противном случае недоступна извне. В случае успешной эксплуатации злоумышленник может сканировать внутреннюю сеть для определения внутренней инфраструктуры и сбора информации для дальнейших атак, таких как удаленное включение файлов, извлечение файлов сервера, обход брандмауэра и принуждение уязвимого сервера к выполнению вредоносных запросов, что приводит к уязвимости Server-Side Request Forgery.
Оценка: 0.8205
Оценка: 7.5
CookieInterceptor в Apache Struts до 2.3.20, когда используется значение cookiesName с подстановочным знаком, неправильно ограничивает доступ к методу getClass, что позволяет удаленным злоумышленникам «манипулировать» ClassLoader и выполнять произвольный код через специально созданный запрос. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2014-0094.
Оценка: 9.8
vCenter Server содержит уязвимость переполнения кучи в реализации протокола DCERPC. Злоумышленник, имеющий сетевой доступ к vCenter Server, может вызвать эту уязвимость, отправив специально созданный сетевой пакет, что потенциально может привести к удаленному выполнению кода.
Оценка: 0.8204
Оценка: 5.0
Firefox до 1.0.5, Mozilla до 1.7.9 и Netscape 8.0.2 и 7.2 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (нарушение прав доступа и сбой) и, возможно, выполнять произвольный код, вызывая InstallVersion.compareTo с объектом вместо строки.
Оценка: 0.8201
Специально созданные HTTP-запросы приводили к тому, что обработчик задач mod_md разыменовывал нулевой указатель и вызывал сбой сегментации дочернего процесса. Это можно было использовать для DoS-атаки на сервер. Исправлено в Apache HTTP Server 2.4.34 (затронута версия 2.4.33).
Клиент в HP Data Protector позволяет удаленным злоумышленникам выполнять произвольные программы через команду EXEC_SETUP, которая ссылается на путь UNC-ресурса.
Оценка: 0.8200
Оценка: 9.3
Переполнение буфера на основе кучи в OLE importer в OpenOffice.org до версии 2.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через OLE-файл со специально созданным потоком DocumentSummaryInformation.
Оценка: 0.8199
WebDAV Message Handler для Internet Information Services (IIS) 5.0, 5.1 и 6.0 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (исчерпание памяти и ЦП, сбой приложения) через запрос PROPFIND с XML-сообщением, содержащим XML-элементы с большим количеством атрибутов.
Оценка: 0.8198
Неуказанная уязвимость в HP LoadRunner до версии 11.52 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1671.
Оценка: 0.8197
Оценка: 8.8
Gibbon до версии 26.0.00 позволяет удаленным аутентифицированным пользователям проводить атаки десериализации PHP через columnOrder в POST-запросе к URI modules/System%20Admin/import_run.php&type=externalAssessment&step=4.
Оценка: 7.2
Устройства Crestron Airmedia AM-100 с прошивкой до 1.6.0 и устройства AM-101 с прошивкой до 2.7.0 позволяют удаленным аутентифицированным администраторам выполнять произвольный код через неуказанные векторы.
Оценка: 4.3
Jakarta Tomcat 5.0.19 (Coyote/1.1) и Tomcat 4.1.24 (Coyote/1.0) позволяет удаленным злоумышленникам отравлять веб-кэш, обходить защиту брандмауэра веб-приложений и проводить XSS-атаки через HTTP-запрос как с заголовком «Transfer-Encoding: chunked», так и с заголовком Content-Length, что приводит к тому, что Tomcat неправильно обрабатывает и пересылает тело запроса таким образом, что принимающий сервер обрабатывает его как отдельный HTTP-запрос, также известный как «HTTP Request Smuggling».
Оценка: 5.1
Функция _compile в Maketext.pm в реализации Locale::Maketext в Perl до версии 5.17.7 неправильно обрабатывает обратные слеши и полные имена методов во время компиляции нотации в скобках, что позволяет зависимым от контекста злоумышленникам выполнять произвольные команды через специально созданный ввод в приложение, которое принимает строки перевода от пользователей, как продемонстрировано в приложении TWiki до версии 5.1.3 и приложении Foswiki 1.0.x до версии 1.0.10 и 1.1.x до версии 1.1.6.
В Adobe Flash Player версий 24.0.0.186 и более ранних существует уязвимость повреждения памяти, допускающая использование, из-за ошибки параллелизма при манипулировании списком отображения. Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 0.8196
Оценка: 7.6
vbscript.dll в VBScript 5.1, 5.6, 5.7 и 5.8 в Microsoft Windows 2000 SP4, XP SP2 и SP3, и Server 2003 SP2, когда используется Internet Explorer, позволяет удаленным злоумышленникам, с помощью пользователя, выполнять произвольный код, ссылаясь на (1) локальный путь, (2) путь UNC-ресурса или (3) WebDAV-сервер со специально созданным .hlp-файлом в четвертом аргументе (также известном как аргумент helpfile) функции MsgBox, что приводит к выполнению кода с участием winhlp32.exe при нажатии клавиши F1, также известное как "Уязвимость нажатия клавиши справки VBScript".
Оценка: 0.8195
Веб-интерфейс администрирования в Mobile Viewpoint Wireless Multiplex Terminal (WMT) Playout Server 20.2.8 и более ранних версиях имеет учетную запись по умолчанию с паролем «pokon».
В веб-интерфейсе управления PAN-OS существует уязвимость отраженного межсайтового скриптинга (XSS). Удаленный злоумышленник, способный убедить администратора с активным сеансом аутентификации в интерфейсе управления брандмауэром щелкнуть ссылку, созданную для этого веб-интерфейса управления, может потенциально выполнить произвольный код JavaScript в браузере администратора и выполнить административные действия. Эта проблема затрагивает: версии PAN-OS 8.1, более ранние, чем PAN-OS 8.1.16; версии PAN-OS 9.0, более ранние, чем PAN-OS 9.0.9.
Next.js версий до 9.3.2 имеет уязвимость обхода каталогов. Злоумышленники могут создавать специальные запросы для доступа к файлам в каталоге dist (.next). Это не влияет на файлы за пределами каталога dist (.next). Как правило, каталог dist содержит только ресурсы сборки, если ваше приложение намеренно не хранит другие ресурсы в этом каталоге. Эта проблема исправлена в версии 9.3.2.
Множественные переполнения буфера на основе стека в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинные строковые параметры для CGI-программы OpenView5.exe; (2) длинный строковый параметр для CGI-программы OpenView5.exe, связанный с ov.dll; или длинный строковый параметр для CGI-программы (3) getcvdata.exe, (4) ovlaunch.exe или (5) Toolbar.exe.