Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8113
CVSS 2.0
Оценка: 7.5
Переполнение буфера на основе стека в Sami FTP Server 2.0.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду USER, которая вызывает переполнение при просмотре журнала.
Оценка: 0.8112
Оценка: 5.0
Уязвимость инъекции аргументов в PostgreSQL 9.2.x до 9.2.4, 9.1.x до 9.1.9 и 9.0.x до 9.0.13 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение файла) и позволяет удаленным аутентифицированным пользователям изменять параметры конфигурации и выполнять произвольный код через запрос соединения, использующий имя базы данных, начинающееся с "-" (дефис).
CVSS 3.x
В версии BIQS IT Biqs-drive v1.83 и ниже существует уязвимость local file inclusion (LFI) при отправке определенного payload в качестве параметра файла в download/index.php. Это позволяет злоумышленнику читать произвольные файлы с сервера с правами настроенного веб-пользователя.
KubePi - это современная панель Kubernetes. API-интерфейсы взаимодействуют с неавторизованными сущностями и могут привести к утечке конфиденциальной информации. Эта проблема была исправлена в версии 1.6.4. В настоящее время нет известных обходных путей.
Оценка: 0.8111
Оценка: 10.0
Множественные переполнения буфера на основе стека в IGSSdataServer.exe 9.00.00.11063 и более ранних версиях в 7-Technologies Interactive Graphical SCADA System (IGSS) позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через специально созданные команды (1) ListAll, (2) Write File, (3) ReadFile, (4) Delete, (5) RenameFile и (6) FileInfo в opcode 0xd; (7) команды Add, (8) ReadFile, (9) Write File, (10) Rename, (11) Delete и (12) Add в отчетах RMS report templates (0x7) opcode; и (13) команду 0x4 в запросе STDREP (0x8) opcode на TCP-порт 12401.
Неправильный контроль доступа в Gurock TestRail версий < 7.2.0.3014 привел к раскрытию конфиденциальной информации. Злоумышленник может получить доступ к файлу /files.md5 на стороне клиента приложения Gurock TestRail, раскрыв полный список файлов приложения и соответствующие пути к файлам. Соответствующие пути к файлам можно протестировать, и в некоторых случаях это может привести к раскрытию жестко закодированных учетных данных, ключей API или других конфиденциальных данных.
Оценка: 0.8110
Оценка: 9.3
Переполнение буфера на основе стека в элементе управления ActiveX WMEncProfileManager в wmex.dll в Microsoft Windows Media Encoder 9 Series позволяет удаленным злоумышленникам выполнять произвольный код через длинный первый аргумент метода GetDetailsString, также известную как "Уязвимость переполнения буфера Windows Media Encoder".
Оценка: 0.8109
Оценка: 9.8
Проблема обнаружена в Joomla! до версии 3.9.5. Компонент Media Manager неправильно обрабатывает параметр папки, что позволяет злоумышленникам действовать за пределами корневого каталога media manager.
Оценка: 6.1
В модуле LTI Moodle выявлена проблема отраженного XSS. Уязвимость существует из-за недостаточной очистки данных, предоставленных пользователем, в модуле LTI. Удаленный злоумышленник может обманом заставить жертву перейти по специально созданному линку и выполнить произвольный HTML и script код в браузере пользователя в контексте уязвимого веб-сайта, чтобы украсть потенциально конфиденциальную информацию, изменить внешний вид веб-страницы, выполнить фишинговые атаки и drive-by-download атаки. Эта уязвимость не затрагивает аутентифицированных пользователей.
Уязвимость обхода каталогов в lib/app/index.js в Geddy до версии 13.0.8 для Node.js позволяет удаленным злоумышленникам читать произвольные файлы через ..%2f (кодированная косая черта с точкой) в PATH_INFO к URI по умолчанию.
Расширения Intersil isl3893 для Boa 0.93.15, используемые на FreeLan RO80211G-AP и других устройствах, не предотвращают запись стека в ячейки памяти, используемые для строковых констант, что позволяет удаленным злоумышленникам изменять пароль администратора, хранящийся в памяти, через длинное имя пользователя в запросе HTTP Basic Authentication.
Оценка: 0.8108
Можно выполнить произвольные команды от имени root в Terramaster F4-210, F2-210 TOS 4.2.X (4.2.15-2107141517), отправив специально созданный ввод в /tos/index.php?app/del.
Оценка: 0.8105
Movable Type Pro, Open Source и Advanced до версии 5.2.12, а также Pro и Advanced 6.0.x до версии 6.0.7 неправильно используют функцию Perl Storable::thaw, что позволяет удаленным злоумышленникам включать и выполнять произвольные локальные Perl-файлы и, возможно, выполнять произвольный код через неуказанные векторы.
Оценка: 0.8102
Внедрение системных команд в appGet.cgi на ASUS RT-AC3200 версии 3.0.0.4.382.50010 позволяет злоумышленникам выполнять системные команды через параметр URL "load_script".
Оценка: 8.8
WordPress версий до 5.1.1 неправильно фильтрует содержимое комментариев, что приводит к удаленному выполнению кода не прошедшими проверку подлинности пользователями в конфигурации по умолчанию. Это происходит из-за неправильной обработки защиты CSRF и неправильной поисковой оптимизации элементов A, что приводит к XSS. XSS приводит к административному доступу, что позволяет произвольно изменять файлы .php. Это связано с wp-admin/includes/ajax-actions.php и wp-includes/comment.php.
Оценка: 0.8101
Оценка: 8.2
Устройства Nortek Linear eMerge E3-Series версий до 0.32-09c помещают учетные данные администратора в /test.txt, что позволяет злоумышленнику открывать двери здания. (Это происходит в ситуациях, когда учетные данные по умолчанию CVE-2019-7271 были изменены).
Оценка: 7.8
Уязвимость удаленного выполнения кода из-за раскрытия опасного метода exportXFAData в Foxit PDF Reader. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Foxit PDF Reader. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, заключающееся в том, что цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в методе exportXFAData. Приложение предоставляет интерфейс JavaScript, который позволяет записывать произвольные файлы. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего пользователя. Идентифицирована как ZDI-CAN-19697.
Оценка: 0.8100
Сообщено об уязвимости копирования буфера без проверки размера входных данных, затрагивающей несколько версий операционной системы QNAP. В случае эксплуатации уязвимость может позволить пользователям выполнять код через сеть. Мы уже исправили эту уязвимость в следующей версии: QTS 5.1.7.2770 build 20240520 и более поздние QuTS hero h5.1.7.2770 build 20240520 и более поздние.
Оценка: 0.8099
Переполнение буфера на основе стека в mIRC 6.34 позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя хоста в сообщении PRIVMSG.
Было обнаружено, что Barco Control Room Management through Suite 2.9 Build 0275 уязвим для обхода каталогов, что позволяет злоумышленникам получать доступ к конфиденциальной информации и компонентам. Запросы должны начинаться с подстроки "GET /..\..".
Citrix SD-WAN 10.2.x до версии 10.2.3 и NetScaler SD-WAN 10.0.x до версии 10.0.8 имеют неправильную проверку ввода (проблема 5 из 6).