Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8148
CVSS 2.0
Оценка: 7.6
Переполнение буфера на основе стека в UltraISO 8.6.2.2011 и более ранних версиях позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через длинную строку FILE (имя файла) в файле .cue, что является проблемой, связанной с CVE-2007-2761. ПРИМЕЧАНИЕ: некоторые детали получены из сторонних источников.
Оценка: 0.8147
CVSS 3.x
Оценка: 7.5
Уязвимость обхода каталогов в SAP NetWeaver AS Java 7.1 до 7.5 позволяет удаленным злоумышленникам читать произвольные файлы через ..\ (две точки с обратной косой чертой) в параметре fileName к CrashFileDownloadServlet, также известная как SAP Security Note 2234971.
Оценка: 0.8146
Уязвимость обхода каталогов в FileMage Gateway Windows Deployments v.1.10.8 и более ранних версиях позволяет удаленному злоумышленнику получить конфиденциальную информацию через специально созданный запрос к компоненту /mgmt/.
Плагин easy-wp-smtp до версии 1.4.4 для WordPress допускает захват учетной записи администратора, как это было использовано в реальных условиях в декабре 2020 года. Если злоумышленник может перечислить каталог wp-content/plugins/easy-wp-smtp/, то он может обнаружить файл журнала (например, #############_debug_log.txt), содержащий все ссылки для сброса пароля. Злоумышленник может запросить сброс пароля администратора, а затем использовать найденную там ссылку.
Оценка: 0.8145
Веб-интерфейс на устройствах Intelbras WIN 300 и WRN 342 до 2021-01-04 позволяет удаленным злоумышленникам обнаруживать учетные данные, читая строку def_wirelesspassword в HTML-исходном коде.
LFI в каталоге /static/ Ray позволяет злоумышленникам читать любой файл на сервере без аутентификации.
Уязвимость в avatar_uploader v7.x-1.0-beta8 заключается в том, что код в view.php не проверяет пользователей и не очищает путь к файлу.
Оценка: 0.8144
Оценка: 10.0
Переполнение буфера на основе стека в getnnmdata.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через недопустимый параметр iCount.
Оценка: 9.8
Уязвимость неограниченной загрузки из-за недостаточной проверки файла UploadControlled.cs в BlogEngine.Net версии 3.3.8.0 и более ранних версий позволяет удаленным злоумышленникам выполнять удаленный код.
Код parseAddress в (1) SquirrelMail 1.4.0 и (2) GPG Plugin 1.1 позволяет удаленным злоумышленникам выполнять команды через метасимволы оболочки в поле "To:".
Оценка: 0.8143
Оценка: 8.8
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 0.8142
В NcMonitorServer.exe в NC Monitor Server в NComputing vSpace Pro 10 и 11 обнаружена проблема. Можно читать произвольные файлы за пределами корневого каталога веб-сервера. Эта уязвимость может быть использована удаленно с помощью специально созданного URL-адреса без учетных данных, с .../ или ...\ или ..../ или ....\ в качестве шаблона обхода каталогов к TCP-порту 8667.
Оценка: 0.8141
Оценка: 7.8
Microsoft Windows Vista Gold, SP1 и SP2 и Server 2008 Gold и SP2 неправильно проверяют поля в пакетах SMBv2, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (бесконечный цикл и зависание системы) через специально созданный пакет для службы Server, также известный как "Уязвимость бесконечного цикла SMBv2".
Оценка: 0.8140
Оценка: 7.3
Множественные уязвимости в маршрутизаторах Cisco Small Business серий RV160, RV260, RV340 и RV345 могут позволить злоумышленнику выполнить любое из следующих действий: Выполнить произвольный код, повысить привилегии, выполнить произвольные команды, обойти защиту аутентификации и авторизации, получить и запустить неподписанное программное обеспечение, вызвать отказ в обслуживании (DoS). Дополнительные сведения об этих уязвимостях см. в разделе «Подробности» данного бюллетеня.
Сервлет DCPluginServelet в ManageEngine Desktop Central и Desktop Central MSP до сборки 90109 позволяет удаленным злоумышленникам создавать учетные записи администратора через действие addPlugInUser.
Оценка: 0.8139
Уязвимость внедрения команд прокси в Trend Micro InterScan Messaging Virtual Appliance 9.0 и 9.1 позволяет удаленным злоумышленникам выполнять произвольный код в уязвимых установках. Конкретный недостаток может быть использован путем анализа параметра "t" в modTMCSS Proxy. Ранее ZDI-CAN-4744.
SMB-клиент в Microsoft Windows Server 2008 R2 и Windows 7 неправильно проверяет поля в ответах транзакций SMB, что позволяет удаленным SMB-серверам и злоумышленникам, находящимся посередине, выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти и перезагрузку) через специально созданный (1) SMBv1 или (2) SMBv2 ответ, также известный как "Уязвимость транзакций SMB-клиента".
Оценка: 6.8
Уязвимость PHP remote file inclusion в saf/lib/PEAR/PhpDocumentor/Documentation/tests/bug-559668.php в Sitellite CMS 4.2.12 и более ранних версиях может позволить удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре FORUM[LIB]. ПРИМЕЧАНИЕ: по умолчанию доступ к дереву каталогов PhpDocumentor заблокирован с помощью .htaccess.
SharedSecretClusterAuthenticator в Atlassian Bitbucket Data Center версий 5.14.0 и более поздних до 7.6.14, 7.7.0 и более поздних до 7.17.6, 7.18.0 и более поздних до 7.18.4, 7.19.0 и более поздних до 7.19.4 и 7.20.0 позволяет удаленному не прошедшему проверку подлинности злоумышленнику выполнять произвольный код через десериализацию Java.
Оценка: 0.8138
rpcbind до версии 0.2.4, LIBTIRPC до версий 1.0.1 и 1.0.2-rc до 1.0.2-rc3 и NTIRPC до версии 1.4.3 не учитывают максимальный размер данных RPC во время выделения памяти для строк XDR, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти без последующего освобождения) через специально созданный UDP-пакет на порт 111, также известный как rpcbomb.
Оценка: 0.8137
VERITAS Backup Exec Server (beserver.exe) 9.0 - 10.0 для Windows позволяет удаленным неаутентифицированным злоумышленникам изменять реестр, вызывая методы RPC-интерфейса на TCP-порту 6106.