Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8172
CVSS 2.0
Оценка: 6.8
Уязвимость внедрения eval в adodb-perf-module.inc.php в ADOdb Lite 1.42 и более ранних версиях, используемой в таких продуктах, как CMS Made Simple, SAPID CMF, Journalness, PacerCMS и Open-Realty, позволяет удаленным злоумышленникам выполнять произвольный код через PHP-последовательности в параметре last_module.
Оценка: 0.8171
CVSS 3.x
Оценка: 5.5
Ядро в Apple iOS до версии 9.3.5 позволяет злоумышленникам получать конфиденциальную информацию из памяти через специально созданное приложение.
Оценка: 7.5
ZOHO ManageEngine EventLog Analyzer 10.6 build 10060 и более ранние версии позволяют удаленным злоумышленникам обходить намеренные ограничения и выполнять произвольные SQL-команды через разрешенный запрос, за которым следует запрещенный, в параметре query к event/runQuery.do, как показано на примере "SELECT 1;INSERT INTO." Исправлено в Build 11200.
Функция add_job в scheduler/ipp.c в cupsd в CUPS до версии 2.0.3 выполняет некорректные операции освобождения для атрибутов job-originating-host-name с несколькими значениями, что позволяет удаленным злоумышленникам вызывать повреждение данных для строк с подсчетом ссылок через специально созданный запрос (1) IPP_CREATE_JOB или (2) IPP_PRINT_JOB, как продемонстрировано заменой файла конфигурации и, следовательно, выполнением произвольного кода.
Оценка: 0.8169
Ядра сценариев в Microsoft Internet Explorer 11 и Microsoft Edge позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как "Уязвимость повреждения памяти движка сценариев".
Оценка: 0.8168
Оценка: 7.2
SQL-инъекция в веб-консоли администрирования Ivanti CSA до версии 5.0.2 позволяет удаленному аутентифицированному злоумышленнику с правами администратора выполнять произвольные SQL-запросы.
Оценка: 0.8167
Множественные уязвимости удаленного включения файлов PHP в phpBG 0.9.1 позволяют удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре rootdir для (1) intern/admin/other/backup.php, (2) intern/admin/, (3) intern/clan/member_add.php, (4) intern/config/key_2.php или (5) intern/config/forum.php.
Оценка: 9.3
Переполнение буфера на основе стека в nsum.exe в Windows Media Unicast Service в Media Services для Microsoft Windows 2000 Server SP4 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты, связанные с информацией о транспорте, также известное как "Уязвимость переполнения буфера на основе стека в Media Services".
Оценка: 9.8
Устройства ExaGrid с прошивкой до 4.8 P26 имеют пароль по умолчанию (1) inflection для учетной записи оболочки root и (2) support для учетной записи support в веб-интерфейсе, что позволяет удаленным злоумышленникам получить административный доступ через сеанс SSH или HTTP.
Оценка: 0.8165
Оценка: 6.5
Поскольку "algorithm" не применяется в jwt.decode() в jwt-simple версии 0.3.0 и ниже, злоумышленник может выбрать, какой алгоритм будет отправлен на сервер. Если сервер ожидает RSA, но ему отправляется HMAC-SHA с открытым ключом RSA, сервер подумает, что открытый ключ на самом деле является закрытым ключом HMAC. Это можно использовать для подделки любых данных, которые захочет злоумышленник.
Оценка: 10.0
Переполнение буфера на основе стека в Alert Service (aolnsrvr.exe) в LANDesk Management Suite 8.7 позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный пакет на порт 65535/UDP.
Оценка: 0.8164
Переполнение буфера на основе стека в функции ведения журнала для Windows Workstation Service (WKSSVC.DLL) позволяет удаленным злоумышленникам выполнять произвольный код через вызовы RPC, которые приводят к записи длинных записей в файл отладочного журнала ("NetSetup.LOG"), как продемонстрировано с помощью NetAddAlternateComputerName API.
Оценка: 2.6
Microsoft Internet Explorer 6 SP2 6.0.2900.2180 и 6.0.2800.1106, а также более ранние версии, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через Javascript BODY onload event, который вызывает оконную функцию, также известную как "Уязвимость повреждения объектов объектной модели документа с несовпадением".
Уязвимость удаленного выполнения кода в Windows Lightweight Directory Access Protocol (LDAP)
Оценка: 0.8163
Оценка: 7.8
Обнаружена уязвимость в том, что член "flags" новой структуры буфера pipe не был должным образом инициализирован в функциях copy_page_to_iter_pipe и push_pipe в ядре Linux и, таким образом, мог содержать устаревшие значения. Непривилегированный локальный пользователь может использовать эту уязвимость для записи на страницы в кэше страниц, поддерживаемые файлами только для чтения, и, таким образом, повысить свои привилегии в системе.
Неуказанная уязвимость в Microsoft Word позволяет удаленным злоумышленникам, действующим при участии пользователя, выполнять произвольный код в Word 2000 и вызывать отказ в обслуживании в Word 2003 через неизвестные векторы атак, вызывающие повреждение памяти, как это было использовано Trojan.Mdropper.W и позже Trojan.Mdropper.X, что является другой проблемой, чем CVE-2006-6456, CVE-2006-5994 и CVE-2006-6561.
Плагин Nirweb support WordPress до версии 2.8.2 не очищает и не экранирует параметр перед его использованием в SQL-запросе через AJAX-действие (доступно для неаутентифицированных пользователей), что приводит к SQL-инъекции.
Существует уязвимость Directory traversal в Caucho Resin, распространяемом в Resin 4.0.52 - 4.0.56, которая позволяет удаленным злоумышленникам читать файлы в произвольных каталогах через символ ; в имени пути в HTTP-запросе.
Оценка: 0.8162
Оценка: 5.3
Функция auth_password в auth-passwd.c в sshd в OpenSSH до версии 7.3 не ограничивает длину паролей для аутентификации по паролю, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов ЦП для криптографии) через длинную строку.
Оценка: 0.8161
Переполнение буфера в Poster Software PUBLISH-iT 3.6d позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный PUI-файл.
Оценка: 8.8
Некоторые устройства TP-Link допускают внедрение команд. Это затрагивает NC200 2.1.9 сборки 200225, NC210 1.0.9 сборки 200304, NC220 1.3.0 сборки 200304, NC230 1.3.0 сборки 200304, NC250 1.3.0 сборки 200304, NC260 1.5.2 сборки 200304 и NC450 1.5.3 сборки 200304.