Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8082
CVSS 3.x
Оценка: 8.8
Jenkins Git Client Plugin 2.8.4 и более ранние версии и 3.0.0-rc неправильно ограничивали значения, передаваемые в качестве аргумента URL-адреса при вызове 'git ls-remote', что приводило к внедрению команд ОС.
Оценка: 0.8080
Оценка: 6.5
mooSocial 3.1.8 уязвим для взаимодействия с внешними службами в функции post. При выполнении сервер отправляет HTTP и DNS-запрос на внешний сервер. Затронутые параметры - messageText, data[wall_photo], data[userShareVideo] и data[userShareLink].
Оценка: 9.8
Плагин WP Database Backup для WordPress уязвим к OS Command Injection в версиях до 5.2 через функцию mysqldump. Эта уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды на операционной системе хоста. Уязвимость может быть эксплуатирована в два этапа: сначала злоумышленник должен сохранить вредоносную команду оболочки в опции wp_db_exclude_table, используя уязвимость произвольного обновления опций. Затем сохраненная команда оболочки будет выполнена при создании нового резервного копирования базы данных [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/d21cf285-9d75-43a2-9e81-67116f0bf896?source=cve - [2] https://www.wordfence.com/blog/2019/05/os-command-injection-vulnerability-patched-in-wp-database-backup-plugin/ - [3] https://plugins.trac.wordpress.org/changeset/2078035/wp-database-backup - [4] https://blog.sucuri.net/2019/06/os-command-injection-in-wp-database-backup.html - [5] https://packetstormsecurity.com/files/153781/
Оценка: 0.8079
CVSS 4.0
Оценка: 5.3
В NaiboWang EasySpider 0.6.2 под Windows была обнаружена уязвимость, классифицированная как проблемная. Эта уязвимость затрагивает неизвестную функциональность файла \EasySpider\resources\app\server.js компонента HTTP GET Request Handler. Манипуляция с вводом /../../../../../../../../../Windows/win.ini приводит к path traversal: '../filedir'. Атака должна быть выполнена в пределах локальной сети. Эксплойт был обнародован и может быть использован. Идентификатору VDB-271477 была присвоена эта уязвимость. ПРИМЕЧАНИЕ: Сопровождающий код поясняет, что это не является большой проблемой, "потому что по умолчанию программное обеспечение работает локально, не выходя в Интернет".
Обнаружена уязвимость удаленного выполнения кода в HPE Intelligent Management Center (iMC) PLAT версии 7.3 E0504P2.
CVSS 2.0
Оценка: 5.0
Windows Server 2003 и XP SP2 с отключенным брандмауэром Windows позволяют удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов процессора) через TCP-пакет с установленным флагом SYN и одинаковыми адресами и портами назначения и источника, также известную как повторение уязвимости "Land" (CVE-1999-0016).
Apache 1.3.20 с включенным Multiviews позволяет удаленным злоумышленникам просматривать содержимое каталога и обходить страницу индекса через URL, содержащий строку запроса "M=D".
Плагин VR Calendar WordPress версий до 2.3.2 позволяет любому пользователю выполнять произвольные функции PHP на сайте.
Оценка: 0.8078
Оценка: 10.0
Переполнение буфера в службе Telnet в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 и Windows Server 2012 Gold и R2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты, также известная как "Уязвимость переполнения буфера службы Windows Telnet".
Переполнение буфера на основе стека в Apache Connector (mod_wl) в Oracle WebLogic Server (ранее BEA WebLogic Server) 10.3 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку HTTP-версии, как продемонстрировано строкой после "POST /.jsp" в HTTP-запросе.
Оценка: 0.8076
Оценка: 7.5
ZEIT Next.js до версии 2.4.1 имеет обход каталогов в пространстве имен запросов /_next и /static, что позволяет злоумышленникам получать конфиденциальную информацию.
Xplico до версии 1.2.1 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через метасимволы оболочки в имени загруженного PCAP-файла. ПРИМЕЧАНИЕ: эту проблему можно использовать без аутентификации, используя функцию регистрации пользователей.
/filemanager/ajax_calls.php в tecrail Responsive FileManager до 9.13.4 использует внешний ввод для построения имени пути, который должен находиться в пределах ограниченного каталога, но он неправильно нейтрализует последовательности get_file, такие как "..", которые могут разрешиться в местоположение, находящееся за пределами этого каталога, также известное как Directory Traversal.
Уязвимость неограниченной загрузки файлов в плагине My Image в Nibbleblog до версии 4.0.5 позволяет удаленным администраторам выполнять произвольный код, загружая файл с исполняемым расширением, а затем получая к нему доступ через прямой запрос к файлу в content/private/plugins/my_image/image.php.
Оценка: 0.8074
trixbox 2.8.0.4 имеет обход пути через параметр массива xajaxargs в /maint/index.php?packages или параметр lang в /maint/modules/home/index.php.
Оценка: 0.8073
Gitea до версии 1.16.7 не экранирует git fetch remote.
Оценка: 0.8072
Оценка: 6.8
Переполнение буфера на основе стека в DVD X Player 4.1 Professional позволяет удаленным злоумышленникам выполнять произвольный код через PLF-плейлист, содержащий длинное имя файла.
Неограниченная уязвимость загрузки файлов в addons/uploadify/uploadify.php в appRain CMF 0.1.5 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код, загрузив файл с исполняемым расширением, а затем получив к нему доступ через прямой запрос к файлу в каталоге uploads.
Оценка: 0.8068
Переполнение буфера в Content Advisor в Microsoft Internet Explorer 5.01, 5.5 и 6 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Content Advisor, также известный как "Уязвимость повреждения памяти Content Advisor".
Получение конфиденциальной информации в n8n
Оценка: 0.8067
В DataGear v5.0.0 и более ранних версиях обнаружена уязвимость внедрения выражений SpEL (Spring Expression Language) через интерфейс просмотра данных.