Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8121
CVSS 3.x
Оценка: 8.8
Уязвимость use-after-free в Microsoft Internet Explorer 6-11 позволяет удаленным злоумышленникам выполнить произвольный код через специально сформированные строки JavaScript [1]. Источники: - [1] http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-000093.html - [2] http://jvn.jp/en/jp/JVN27443259/index.html - [3] http://blogs.technet.com/b/srd/archive/2013/10/08/ms13-080-addresses-two-vulnerabilities-under-limited-targeted-attacks.aspx - [4] http://www.securityfocus.com/bid/62453 - [5] https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18665
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в функции CreateSizedDIBSECTION в shimgvw.dll в графическом процессоре Windows Shell (также известном как подсистема рендеринга графики) в Microsoft Windows XP SP2 и SP3, Server 2003 SP2, Vista SP1 и SP2 и Server 2008 Gold и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный .MIC или неуказанный документ Office, содержащий эскизное изображение с отрицательным значением biClrUsed, как сообщили Moti и Xu Hao, также известная как "Windows Shell Graphics Processing Overrun Vulnerability".
Оценка: 0.8120
Оценка: 4.0
Уязвимость обхода каталогов в showTempFile.php в webEdition CMS до версии 6.3.9.0 Beta позволяет удаленным аутентифицированным пользователям читать произвольные файлы через .. (две точки) в параметре file.
Оценка: 7.2
Проблема SQL-инъекции в color.php в Cacti 1.2.12 позволяет администратору внедрять SQL через параметр filter. Это может привести к удаленному выполнению команд, поскольку продукт принимает составные запросы.
Неправильная нейтрализация разделителей аргументов в команде в Nagios XI 5.7.3 позволяет удаленному аутентифицированному пользователю-администратору записывать в произвольные файлы и в конечном итоге выполнять код с привилегиями пользователя apache.
Оценка: 0.8118
Оценка: 9.8
Критическая уязвимость была обнаружена в SourceCodester Purchase Order Management System 1.0. Уязвима неизвестная функция файла /admin/suppliers/view_details.php компонента GET Parameter Handler. Манипулирование аргументом id приводит к SQL-инъекции. Атаку можно начать удаленно. Эксплойт был обнародован и может быть использован. VDB-226206 - идентификатор, присвоенный этой уязвимости.
Оценка: 0.8117
Модуль поддержки современных скинов Nullsoft (gen_ff.dll) в Nullsoft Winamp до версии 5.552 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл MAKI, который вызывает неправильное расширение знака, переполнение целого числа и переполнение буфера на основе стека.
Оценка: 0.8116
Оценка: 7.8
Microsoft Visio 2007 SP3, Visio 2010 SP2, Visio 2013 SP1, Visio 2016, Visio Viewer 2007 SP3 и Visio Viewer 2010 неправильно обрабатывают загрузку библиотек, что позволяет локальным пользователям получать привилегии через специально подготовленное приложение, известной как "Уязвимость побочного подгрузки DLL OLE в Microsoft Office."
Оценка: 10.0
Переполнение буфера на основе стека в элементе управления ActiveX UltraMJCam в TRENDnet SecurView TV-IP121WN Wireless Internet Camera позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в методе OpenFileDlg.
В GitLab CE/EE обнаружена проблема, затрагивающая все версии, начиная с 13.2, позволяющая неавторизованным аутентифицированным пользователям выполнять произвольный код на сервере.
Оценка: 6.8
Mozilla Firefox версий до 3.5.19 и 3.6.x до 3.6.17 и SeaMonkey версий до 2.0.14 неправильно используют структуры данных nsTreeRange, что позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, которые приводят к "висячему указателю".
Оценка: 5.4
server/handler/HistogramQueryHandler.scala в Twitter TwitterServer (также известном как twitter-server) до версии 20.12.0, в некоторых конфигурациях, допускает XSS через конечную точку /histograms.
Переполнение буфера в ntpd ntp daemon 4.0.99k и более ранних версиях (также известном как xntpd и xntp3) позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольные команды через длинный аргумент readvar.
Оценка: 0.8115
Оценка: 7.5
Уязвимость неограниченной загрузки файлов в admin/upload-file.php в теме Holding Pattern (aka holding_pattern) 0.6 и более ранних версий для WordPress позволяет удаленным злоумышленникам выполнять произвольный код PHP, загрузив файл с расширением PHP, а затем получив к нему доступ через прямой запрос к файлу в неуказанном каталоге.
Оценка: 6.1
SIS SIS-REWE Go до 7.7 SP17 допускает XSS: rewe/prod/web/index.php (затронутые параметры: config, version, win, db, pwd и user) и /rewe/prod/web/rewe_go_check.php (version и все остальные параметры).
Уязвимость PHP Remote File Inclusion в admin.webring.docs.php в Webring Component (com_webring) 1.0 и более ранних версий для Joomla! позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре component_dir.
Оценка: 0.8114
Microsoft Office Excel 2000 SP3, 2002 SP3, 2003 SP3 и 2007 SP1; Excel Viewer 2003 Gold и SP3; Excel Viewer; Compatibility Pack for Word, Excel и PowerPoint 2007 File Formats SP1; и Excel в Microsoft Office 2004 и 2008 для Mac позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ Excel, который запускает попытку доступа к недопустимому объекту, как это было использовано в дикой природе в феврале 2009 года трояном Trojan.Mdropper.AC.
Оценка: 6.5
Отраженное внедрение кода в Citrix ADC и Citrix Gateway версий до 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 и 10.5-70.18 и Citrix SDWAN WAN-OP версий до 11.1.1a, 11.0.3d и 10.2.7 позволяет изменять загрузку файла.
Оценка: 0.8113
В DedeCMS 5.7.109 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестную функциональность файла co_do.php. Манипулирование аргументом rssurl приводит к подделке запросов на стороне сервера. Эксплойт был обнародован и может быть использован. Связанным идентификатором этой уязвимости является VDB-233371.
Уязвимость удаленного включения файлов PHP в index.php в eNetman 1 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре page.
Фреймворк Strapi до версии 3.0.0-beta.17.8 уязвим для удаленного выполнения кода в компонентах установки и удаления плагина панели управления, поскольку он не очищает имя плагина, и злоумышленники могут внедрять произвольные команды оболочки для выполнения функцией execa.