Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8161
CVSS 3.x
Оценка: 7.8
Существует уязвимость повышения привилегий, когда служба Windows Update Orchestrator Service неправильно обрабатывает файловые операции, также известная как «Уязвимость повышения привилегий службы Windows Update Orchestrator Service».
Оценка: 9.8
Маршрутизатор NETGEAR WNR2000v5 раскрывает свой серийный номер при выполнении запроса к URI /BRS_netgear_success.html. Этот серийный номер позволяет пользователю получить имя пользователя и пароль администратора при использовании в сочетании с уязвимостью CVE-2016-10176, которая позволяет сбросить ответы на вопросы для восстановления пароля.
Juju до 1.25.12, 2.0.x до 2.0.4 и 2.1.x до 2.1.3 использует доменный сокет UNIX без установки соответствующих разрешений, что позволяет пользователям в системе повышать привилегии до root.
Оценка: 0.8160
CVSS 4.0
Оценка: 9.3
Twonky Server 8.5.2 on Linux and Windows is vulnerable to an access control flaw. An unauthenticated attacker can bypass web service API authentication controls to leak a log file and read the administrator's username and encrypted password.
CVSS 2.0
Оценка: 5.0
Apache Tomcat 6.0.0 до 6.0.14, 5.5.0 до 5.5.25 и 4.1.0 до 4.1.36 неправильно обрабатывает (1) символы двойной кавычки (") или (2) последовательности %5C (экранированная обратная косая черта) в значении cookie, что может привести к утечке конфиденциальной информации, такой как идентификаторы сеансов, удаленным злоумышленникам и позволить осуществить атаки с перехватом сеанса. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2007-3385.
Оценка: 0.8159
Оценка: 5.5
Microsoft Silverlight 5 до версии 5.1.20913.0 неправильно проверяет указатели при доступе к элементам Silverlight, что позволяет удаленным злоумышленникам получать конфиденциальную информацию через специальное приложение Silverlight, также известное как "Уязвимость Silverlight."
Уязвимость переполнения буфера в Ayukov NFTPD 2.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код.
Оценка: 0.8158
Было обнаружено, что веб-интерфейс api/storage в Unitrends Backup (UB) до версии 10.0.0 имеет проблему, при которой один из его входных параметров не был проверен. Удаленный злоумышленник может использовать этот недостаток для обхода аутентификации и выполнения произвольных команд с правами root в целевой системе.
Уязвимость SQL-инъекции в include/lib/mysql_connect.inc.php в ATutor 2.2.1 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через функцию searchFriends в friends.inc.php.
Оценка: 0.8157
xmall v1.1 содержит уязвимость SQL-инъекции через параметр orderDir.
Оценка: 0.8155
Оценка: 7.5
Переполнение буфера в Mercury Mail Transport System 4.01b позволяет удаленным злоумышленникам выполнять произвольный код через длинный запрос к TCP-порту 105.
Оценка: 0.8154
Переполнение буфера в MiniShare 1.4.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинный HTTP GET-запрос.
Оценка: 0.8153
Реализация TCP/IP в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 и Windows RT неправильно выполняет выделение памяти для входящих пакетов ICMPv6, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание системы) через специально созданные пакеты, также известное как "Уязвимость ICMPv6".
Реализация TCP/IP в Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, Windows 7 Gold и SP1, Windows 8, Windows Server 2012 и Windows RT позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезагрузку) через специально созданный пакет, который завершает TCP-соединение, также известную как "Уязвимость TCP FIN WAIT".
Множественные реализации TCP с Protection Against Wrapped Sequence Numbers (PAWS) с включенной опцией timestamps позволяют удаленным злоумышленникам вызывать отказ в обслуживании (потеря соединения) через подделанный пакет с большим значением таймера, что заставляет хост отбрасывать более поздние пакеты, поскольку они кажутся слишком старыми.
Оценка: 0.8151
Оценка: 10.0
Переполнение буфера на основе стека в демоне IMAP (IMAPD32.EXE) в IMail 8.13 в Ipswitch Collaboration Suite (ICS) и других версиях до IMail Server 8.2 Hotfix 2 позволяет удаленным аутентифицированным пользователям выполнить произвольный код через команду STATUS с длинным именем почтового ящика.
В Tenda FH1201 v1.2.0.14 обнаружена уязвимость внедрения команд через параметр cmdinput в /goform/exeCommand.
Переполнение буфера на основе кучи в Internet Explorer 6 позволяет удаленным злоумышленникам выполнять произвольный код через длинные атрибуты (1) SRC или (2) NAME в элементах IFRAME, FRAME и EMBED, как первоначально было обнаружено с использованием утилиты mangleme, также известной как "уязвимость IFRAME" или "уязвимость HTML-элементов".
Оценка: 0.8150
Переполнение буфера в Microsoft Visual Basic 6.0 и Enterprise Edition 6.0 SP6 позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через файл проекта Visual Basic (vbp), содержащий длинную строку Reference, связанную с VBP_Open и OLE. ПРИМЕЧАНИЕ: существуют ограниченные сценарии использования, при которых это будет уязвимостью.
Оценка: 0.8149
Оценка: 6.1
Определенные устройства Linear eMerge E3-Series уязвимы к XSS через параметр type (например, для компонента badging/badge_template_v0.php). Это затрагивает версии 0.32-08f, 0.32-07p, 0.32-07e, 0.32-09c, 0.32-09b, 0.32-09a и 0.32-08e.
Оценка: 0.8148
Существует уязвимость удаленного выполнения кода в том, как подсистема сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев Chakra". Это влияет на Microsoft Edge, ChakraCore. Этот CVE ID уникален от CVE-2019-0539, CVE-2019-0567.