Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8193
CVSS 3.x
Оценка: 7.5
kkFileview v4.0.0 имеет произвольное чтение файлов через уязвимость обхода каталогов, что может привести к утечке конфиденциальных файлов на связанном хосте.
Оценка: 5.3
Уязвимость обхода каталогов в функции file_get_contents в SOPlanning 1.32 и более ранних версиях позволяет удаленным злоумышленникам определить существование произвольных файлов через .. (две точки) в параметре пути URL.
CVSS 2.0
Оценка: 7.8
Конфликт интерпретации в ASP.NET в Microsoft .NET Framework 1.0, 1.1 и 2.0 для Windows 2000, XP, Server 2003 и Vista позволяет удаленным злоумышленникам получать доступ к файлам конфигурации и получать конфиденциальную информацию, а также, возможно, обходить механизмы безопасности, которые пытаются ограничить конечную подстроку строки, через символы %00, связанные с использованием %00 в качестве терминатора строки в функциях POSIX, но символа данных в строках .NET, также известного как "Уязвимость завершения нулевым байтом".
Оценка: 0.8192
Оценка: 8.8
Linksys E2000 Ver.1.0.06 build 1 уязвим для обхода аутентификации через файл position.js.
Оценка: 2.6
Модуль mod_proxy в Apache HTTP Server 1.3.x до 1.3.42, 2.0.x до 2.0.64 и 2.2.x до 2.2.21, когда установлен патч Revision 1179239, неправильно взаимодействует с использованием (1) RewriteRule и (2) сопоставлений шаблонов ProxyPassMatch для настройки обратного прокси, что позволяет удаленным злоумышленникам отправлять запросы на серверы интрасети через неправильно сформированный URI, содержащий символ @ (знак at) и символ : (двоеточие) в недопустимых позициях. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2011-3368.
Оценка: 0.8191
VMware vCenter Chargeback Manager (aka CBM) до версии 2.5.1 не обрабатывает должным образом загрузки, что позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 0.8189
Оценка: 9.8
Плагин PublishPress Capabilities WordPress версий ранее 2.3.1, PublishPress Capabilities Pro WordPress версий ранее 2.3.1 не имеет проверок авторизации и CSRF при обновлении настроек плагина через хук init и не гарантирует, что обновляемые параметры принадлежат плагину. В результате не прошедшие проверку подлинности злоумышленники могут обновить произвольные параметры блога, такие как роль по умолчанию, и сделать любого нового зарегистрированного пользователя с ролью администратора.
Оценка: 10.0
ThinVNC версии 1.0b1 позволяет неаутентифицированному пользователю обходить процесс аутентификации через 'http://thin-vnc:8080/cmd?cmd=connect', получая действительный SID без какой-либо аутентификации. Возможно добиться выполнения кода на сервере, отправляя события клавиатуры или мыши на сервер.
Оценка: 0.8188
FlyteConsole — это веб-интерфейс пользователя для платформы Flyte. FlyteConsole до версии 0.52.0 уязвим для подделки запросов на стороне сервера (SSRF), когда FlyteConsole открыт для общего Интернета. Злоумышленник может использовать любого пользователя уязвимого экземпляра для доступа к внутреннему серверу метаданных или другим неаутентифицированным URL-адресам. Возможна передача заголовков неавторизованному субъекту. Исправление этой проблемы удаляет весь `cors_proxy`, так как он больше не требуется для консоли. Исправление доступно в FlyteConsole версии 0.52.0. Отключите доступность FlyteConsole в Интернете в качестве обходного пути.
Microsoft Edge в Microsoft Windows 10 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как механизмы JavaScript браузера Microsoft отображают контент при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8670, CVE-2017-8672 и CVE-2017-8674.
Microsoft Edge в Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как обработчики JavaScript браузера Microsoft отображают содержимое при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти обработчика сценариев". Этот CVE ID уникален по сравнению с CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8641, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8670, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Microsoft Edge в Microsoft Windows 10 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как обработчики JavaScript браузера Microsoft отображают содержимое при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти обработчика сценариев". Этот CVE ID уникален по сравнению с CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8657, CVE-2017-8670, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Microsoft Edge в Windows 10 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как обработчики JavaScript браузера Microsoft отображают содержимое при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти обработчика сценариев". Этот CVE ID уникален по сравнению с CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8670, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Microsoft Edge в Windows 10 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как обработчики JavaScript браузера Microsoft отображают содержимое при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти обработчика сценариев". Этот CVE ID уникален по сравнению с CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8645, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8670, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Переполнение буфера на основе стека в компоненте CmpWebServer в 3S CoDeSys 3.4 SP4 Patch 2 и более ранних версиях, используемом на ABB AC500 PLC и, возможно, других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код через длинный URI на TCP-порт 8080.
Оценка: 0.8187
Nagios XI версии xi-5.7.5 подвержен внедрению OS-команд. Уязвимость существует в файле /usr/local/nagiosxi/html/includes/configwizards/switch/switch.inc.php из-за неправильной очистки введенных пользователем данных, управляемых аутентифицированным пользователем, одним HTTP-запросом, что может привести к внедрению OS-команд на сервере Nagios XI.
Оценка: 6.5
Множественные переполнения буфера в Ipswitch WS_FTP Server 5.05 до Hotfix 1 позволяют удаленным аутентифицированным пользователям выполнять произвольный код через длинные команды (1) XCRC, (2) XSHA1 или (3) XMD5.
Оценка: 0.8184
Оценка: 8.5
XStream - это простая библиотека для сериализации объектов в XML и обратно. В уязвимых версиях эта уязвимость может позволить удаленному злоумышленнику загружать и выполнять произвольный код с удаленного хоста только путем манипулирования обработанным входным потоком. Ни один пользователь не подвержен уязвимости, если он следовал рекомендации по настройке системы безопасности XStream с белым списком, ограниченным минимально необходимыми типами. XStream 1.4.18 больше не использует черный список по умолчанию, так как он не может быть защищен для общего использования.
Неуказанная уязвимость в Oracle BEA WebLogic Server Plugins для веб-серверов Apache, Sun и IIS в BEA Product Suite 10.3, 10.0 MP1, 9.2 MP3, 9.1, 9.0, 8.1 SP6 и 7.0 SP7 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы.
Оценка: 0.8183
Переполнение буфера в элементе управления ActiveX GomManager (GomWeb Control) в GomWeb3.dll 1.0.0.12 в Gretech Online Movie Player (GOM Player) 2.1.6.3499 позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент для метода OpenUrl.
Устройства D-Link DIR-822 Rev.B 202KRb06, DIR-822 Rev.C 3.10B06, DIR-860L Rev.B 2.03.B03, DIR-868L Rev.B 2.05B02, DIR-880L Rev.A 1.20B01_01_i3se_BETA и DIR-890L Rev.A 1.21B02_BETA неправильно обрабатывают IsAccessPoint в /HNAP1/SetAccessPointMode. В исходном коде SetAccessPointMode.php параметр IsAccessPoint сохраняется в файле скрипта ShellPath без какой-либо проверки регулярных выражений. После выполнения файла скрипта происходит внедрение команд. Уязвимое XML-сообщение /HNAP1/SetAccessPointMode может содержать метасимволы оболочки в элементе IsAccessPoint, такие как строка `telnetd`.