Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8067
CVSS 3.x
Оценка: 9.8
Плагин Pinterest Automatic для WordPress подвержен обходу авторизации из-за отсутствия проверок возможностей в функции 'wp_pinterest_automatic_parse_request' и скрипте 'process_form.php' в версиях до 1.14.3 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам обновлять произвольные параметры на сайте, которые можно использовать для создания новых учетных записей администраторов или перенаправления ничего не подозревающих посетителей сайта.
Уязвимость внедрения команд прокси в Trend Micro OfficeScan 11 и XG (12) позволяет удаленным злоумышленникам выполнять произвольный код в уязвимых установках. Конкретный недостаток может быть использован путем анализа параметра T в Proxy.php. Ранее ZDI-CAN-4544.
Оценка: 0.8064
CVSS 2.0
Оценка: 9.3
Уязвимость format string в VMware OVF Tool 2.1 в Windows, используемая в VMware Workstation 8.x до версии 8.0.5, VMware Player 4.x до версии 4.0.5 и других продуктах, позволяет удаленным злоумышленникам, действующим с участием пользователя, выполнять произвольный код через специально созданный файл OVF.
Оценка: 0.8063
Оценка: 8.8
Уязвимость удаленного выполнения кода путем SQL-инъекции updateServiceHost Centreon. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateServiceHost. Проблема возникает из-за отсутствия надлежащей проверки строки, предоставленной пользователем, перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте пользователя apache. Был ZDI-CAN-23294.
Уязвимость была обнаружена в Issabel PBX 4.0.0. Она была оценена как критическая. Эта проблема затрагивает некоторое неизвестное выполнение файла /index.php?menu=asterisk_cli компонента Asterisk-Cli. Манипуляция аргументом Command приводит к инъекции команд ОС. Атаку можно инициировать удалённо. Эксплойт был раскрыт общественности и может быть использован. Ассоциированный идентификатор этой уязвимости - VDB-252251. Поставщик был рано проинформирован об этом раскрытии, но не ответил никаким образом.
Оценка: 7.5
lib/MT/Upgrade.pm в mt-upgrade.cgi в Movable Type 4.2x и 4.3x до 4.38 не требует аутентификации для запросов к функциям миграции базы данных, что позволяет удаленным злоумышленникам проводить атаки с внедрением eval и атаки SQL-инъекций через специально созданные параметры, как продемонстрировано атакой с внедрением eval против функции core_drop_meta_for_table, приводящей к выполнению произвольного кода Perl.
Оценка: 7.8
Существует уязвимость повышения привилегий в способе обработки объектов в памяти ядром Windows, также известная как «Уязвимость повышения привилегий ядра Windows». Этот CVE ID отличается от CVE-2020-0669, CVE-2020-0670, CVE-2020-0671, CVE-2020-0672.
Оценка: 0.8062
В Cuppa CMS v1.0 обнаружена уязвимость произвольной загрузки файлов через файловый менеджер.
Оценка: 0.8060
WordPress плагин SP Project & Document Manager версий до 4.22 позволяет пользователям загружать файлы, однако плагин пытается предотвратить загрузку php и других подобных файлов, которые могут быть выполнены на сервере, путем проверки расширения файла. Было обнаружено, что php файлы все еще могут быть загружены путем изменения регистра расширения файла, например, с "php" на "pHP".
Оценка: 0.8059
Torrentpier версии 2.4.1 позволяет выполнять произвольные команды на сервере. Это возможно, потому что приложение уязвимо для небезопасной десериализации.
Microsoft Internet Explorer 6 и 7 неправильно обрабатывают объекты в памяти, которые (1) не были должным образом инициализированы или (2) были удалены, что позволяет удаленным злоумышленникам выполнять произвольный код через векторы, включающие вызов метода getElementsByTagName для имени тега STYLE, выбор единственного элемента в возвращенном списке и изменение свойства outerHTML этого элемента, связанное с Cascading Style Sheets (CSS) и mshtml.dll, также известное как "Уязвимость повреждения памяти HTML-объекта". ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц. ПРИМЕЧАНИЕ: изначально этой проблеме был присвоен CVE-2009-4054, но Microsoft присвоила дублирующий идентификатор CVE-2009-3672. Потребителям CVE следует использовать этот идентификатор вместо CVE-2009-4054.
Оценка: 0.8058
Обнаружена проблема в chan_skinny.c в Asterisk Open Source 13.18.2 и более старых версиях, 14.7.2 и более старых версиях, и 15.1.2 и более старых версиях, и Certified Asterisk 13.13-cert7 и более старых версиях. Если драйвер канала chan_skinny (aka SCCP protocol) перегружен определенными запросами, это может привести к тому, что процесс asterisk будет использовать чрезмерные объемы виртуальной памяти, что в конечном итоге приведет к прекращению обработки запросов любого рода asterisk.
Плагин Ninja Forms до версии 2.9.42.1 для WordPress позволяет удаленным злоумышленникам проводить атаки с внедрением PHP-объектов через специально созданные сериализованные значения в POST-запросе.
Оценка: 0.8057
WordPress-плагин Download Manager до версии 3.2.83 не защищает пароли загрузки файлов, раскрывая их при получении недействительного пароля.
Оценка: 0.8056
В ядре Linux до версии 5.1.17 функция ptrace_link в kernel/ptrace.c неправильно обрабатывает запись учетных данных процесса, который хочет создать ptrace-отношение, что позволяет локальным пользователям получить root-доступ, используя определенные сценарии с отношением родительского и дочернего процессов, где родитель сбрасывает привилегии и вызывает execve (потенциально позволяя контроль со стороны злоумышленника). Одним из способствующих факторов является проблема времени жизни объекта (которая также может вызвать панику). Другим способствующим фактором является некорректная маркировка ptrace-отношения как привилегированного, что можно использовать, например, через помощник pkexec Polkit с PTRACE_TRACEME. ПРИМЕЧАНИЕ: SELinux deny_ptrace может быть полезным обходным путем в некоторых средах.
Уязвимость обхода каталогов в MDM.php в Novell ZENworks Mobile Management (ZMM) 2.6.1 и 2.7.0 позволяет удаленным злоумышленникам включать и выполнять произвольные локальные файлы через параметр language.
Оценка: 0.8055
Переполнение буфера на основе стека в IcoFX 2.5 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение idCount в структуре ICONDIR в ICO-файле. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Неправильная нейтрализация команды SQL, приводящая к уязвимости SQL-инъекции, затрагивающей продукты Secure Remote Access (SRA) с истекшим сроком службы, в частности устройства SRA, работающие под управлением всех версий микропрограммного обеспечения 8.x и 9.0.0.9-26sv или более ранних.
Множественные переполнения буфера в RealNetworks Helix Universal Server 9.0 (9.0.2.768) позволяют удаленным злоумышленникам выполнить произвольный код через (1) длинное поле Transport в запросе SETUP RTSP, (2) запрос DESCRIBE RTSP с длинным аргументом URL или (3) два одновременных HTTP-запроса GET с длинными аргументами.
Уязвимость существует в gauge.php в AlienVault OSSIM и USM до версии 5.3.2, что позволяет злоумышленнику выполнить произвольный SQL-запрос и извлечь информацию из базы данных или прочитать локальные системные файлы через LOAD_FILE MySQL.
Оценка: 0.8054
На устройствах Zyxel NBG2105 V1.00(AAGU.2)C0 установка cookie для входа в систему на 1 предоставляет административный доступ.