Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8054
CVSS 2.0
Оценка: 10.0
Множественные переполнения буфера в службе IMAP в Mercury/32 4.01a позволяют удаленным аутентифицированным пользователям вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через длинные аргументы для команд (1) EXAMINE, (2) SUBSCRIBE, (3) STATUS, (4) APPEND, (5) CHECK, (6) CLOSE, (7) EXPUNGE, (8) FETCH, (9) RENAME, (10) DELETE, (11) LIST, (12) SEARCH, (13) CREATE или (14) UNSUBSCRIBE.
Оценка: 0.8052
Переполнение буфера на основе стека в DoubleTake.exe в HP StorageWorks Storage Mirroring (SWSM) до 4.5 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный закодированный запрос аутентификации.
CVSS 3.x
Оценка: 7.8
Apktool - это инструмент для обратного инжиниринга файлов Android APK. В версиях 2.9.1 и более ранних Apktool определяет выходной путь файлов ресурсов в соответствии с их именами ресурсов, которыми злоумышленник может манипулировать, чтобы разместить файлы в желаемом месте в системе, на которой работает Apktool. Затронутые среды - это те, в которых злоумышленник может записать/перезаписать любой файл, к которому у пользователя есть доступ на запись, и либо имя пользователя известно, либо cwd находится в папке пользователя. Коммит d348c43b24a9de350ff6e5bd610545a10c1fc712 содержит исправление для этой проблемы.
Оценка: 9.8
PHPGurukul Dairy Farm Shop Management System 1.0 уязвим для SQL-инъекций, как продемонстрировано параметром username в index.php, параметрами category и CategoryCode в add-category.php, параметром CompanyName в add-company.php и параметрами ProductName и ProductPrice в add-product.php.
Оценка: 0.8050
Оценка: 7.5
Переполнение буфера в процессе аутентификации администратора для Kerio Personal Firewall (KPF) 2.1.4 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольный код через пакет подтверждения связи.
Square Squash позволяет удаленным злоумышленникам выполнять произвольный код через документ YAML в (1) параметре namespace для функции деобфускации или (2) параметре sourcemap для функции sourcemap в app/controllers/api/v1_controller.rb.
Оценка: 8.8
Уязвимость внедрения команд ОС в интерфейсе управления FortiWeb 6.3.7 и ниже, 6.2.3 и ниже, 6.1.x, 6.0.x, 5.9.x может позволить удаленному прошедшему проверку подлинности злоумышленнику выполнять произвольные команды в системе через страницу конфигурации сервера SAML.
Оценка: 0.8049
Удаленное выполнение кода обнаружено в FTPShell Client 6.53. По умолчанию клиент отправляет команду PWD на FTP-сервер, к которому он подключается; однако он не проверяет длину ответа, что приводит к ситуации переполнения буфера.
Определенный элемент ActiveX в HPTicketMgr.dll в HP Easy Printer Care Software 2.5 и более ранних версиях позволяет удаленным злоумышленникам загружать произвольную программу на клиентскую машину и выполнять эту программу через неуказанные векторы, что является уязвимостью, отличной от CVE-2011-4786 и CVE-2011-4787.
Оценка: 0.8047
Множественные переполнения буфера в (1) lmgrd и (2) Vendor Daemon в Flexera FlexNet Publisher до версии 11.13.1.2 Security Update 1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный пакет с кодом операции (a) 0x107 или (b) 0x10a.
VMware Workspace ONE Access, Identity Manager и vRealize Automation содержат уязвимость обхода аутентификации, затрагивающую пользователей локального домена. Злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации.
Оценка: 0.8046
Оценка: 5.5
gdi32.dll в Graphics Device Interface (GDI) в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1 и Windows 10 Gold, 1511 и 1607 позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти кучи процесса через специально созданный EMF-файл, что продемонстрировано записью EMR_SETDIBITSTODEVICE с измененными размерами Device Independent Bitmap (DIB). ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2016-3216, CVE-2016-3219 и/или CVE-2016-3220.
Переполнение буфера в SAP DB и MaxDB до версии 7.6.00.30 позволяет удаленным злоумышленникам выполнить произвольный код через длинное имя базы данных при подключении через клиент WebDBM.
Оценка: 0.8045
Проблема в tiagorlampert CHAOS v5.0.1 позволяет удаленному злоумышленнику выполнять произвольный код через функцию BuildClient в client_service.go.
Десериализация ненадежных данных в Mindstien Technologies My Geo Posts Free допускает внедрение объектов. Эта проблема затрагивает My Geo Posts Free: от n/a до 1.2.
Оценка: 9.3
Переполнение буфера на основе стека в Microsoft Office Excel 2002 SP3, Office 2004 для Mac, Office 2008 для Mac и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel со специально созданной записью OBJ (0x5D), также известной как «Уязвимость переполнения стека объекта Excel».
Переполнение буфера на основе стека в SecurityGateway.dll в Alt-N Technologies SecurityGateway 1.0.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр username.
Оценка: 0.8044
Переполнение буфера в функции goaway в обработчике URI aim:goaway для AOL Instant Messenger (AIM) 5.5, включая 5.5.3595, позволяет удаленным злоумышленникам выполнить произвольный код через длинное сообщение Away.
Оценка: 0.8042
Проблема в WWBN AVideo v.12.4 - v.14.2 позволяет удаленному злоумышленнику выполнять произвольный код через параметр systemRootPath компонента submitIndex.php.
Оценка: 4.3
Swagger UI 4.1.2 и более ранние версии могут позволить удаленному злоумышленнику проводить атаки с подменой. Убедив жертву открыть специально созданный URL-адрес, злоумышленник может воспользоваться этой уязвимостью для отображения удаленных определений OpenAPI. Примечание: первоначально утверждалось, что проблема была решена в версии 4.1.3. Однако третьи стороны указали, что она не решена в версии 4.1.3 и даже встречается в этой версии и, возможно, в других.
Оценка: 0.8041
Оценка: 6.5
MasterSAM Star Gate 11 уязвим к обходу каталога через /adama/adama/downloadService. Атакующий может использовать эту уязвимость, манипулируя параметром файла для доступа к произвольным файлам на сервере, что может привести к раскрытию конфиденциальной информации.