Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8021
CVSS 2.0
Оценка: 9.3
win32k.sys в ядре Microsoft Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP2 неправильно анализирует код шрифта во время построения таблицы записей каталога, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный шрифт Embedded OpenType (EOT), также известный как "Уязвимость синтаксического анализа EOT Win32k".
CVSS 3.x
Оценка: 9.8
Множественные уязвимости в маршрутизаторах Cisco Small Business серий RV160, RV260, RV340 и RV345 могут позволить злоумышленнику выполнить любое из следующих действий: Выполнить произвольный код, повысить привилегии, выполнить произвольные команды, обойти защиту аутентификации и авторизации, получить и запустить неподписанное программное обеспечение, вызвать отказ в обслуживании (DoS). Дополнительные сведения об этих уязвимостях см. в разделе «Подробности» данного бюллетеня.
Оценка: 0.8020
Оценка: 5.3
Argo CD - это декларативный инструмент непрерывной доставки GitOps для Kubernetes. Уязвимость позволяет несанкционированный доступ к конфиденциальным настройкам, предоставляемым конечной точкой /api/v1/settings без аутентификации. Все конфиденциальные настройки скрыты, кроме passwordPattern. Эта уязвимость устранена в версиях 2.11.3, 2.10.12 и 2.9.17.
Оценка: 0.8019
Оценка: 8.8
libcue предоставляет API для анализа и извлечения данных из листов CUE. Версии 2.2.1 и более ранние подвержены доступу за пределами массива. Пользователь окружения рабочего стола GNOME может подвергнуться атаке, загрузив лист CUE с вредоносной веб-страницы. Поскольку файл сохраняется в `~/Downloads`, он автоматически сканируется трекерами. И поскольку он имеет расширение .cue, трекеры используют libcue для разбора файла. Файл использует уязвимость в libcue для получения выполнения кода. Эта проблема устранена в версии 2.3.0.
Оценка: 10.0
lpsched в IRIX 6.5.13f и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды через shell metacharacters.
Оценка: 0.8017
Оценка: 6.4
Apache Tomcat версий 5.5.0 - 5.5.29, 6.0.0 - 6.0.27 и 7.0.0 beta неправильно обрабатывает некорректный заголовок Transfer-Encoding, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения) или получить конфиденциальную информацию через специально созданный заголовок, который вмешивается в "переработку буфера".
Переполнение буфера на основе стека в NewsGator FeedDemon 2.7 и более ранних версиях позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через длинный текстовый атрибут в элементе outline в файле .opml.
Оценка: 0.8016
Класс FileUploadServlet в ManageEngine Desktop Central 9 до сборки 91093 позволяет удаленным злоумышленникам загружать и выполнять произвольные файлы через параметр ConnectionId.
Оценка: 0.8015
Уязвимость обхода каталогов в UploadServlet в Novell ZENworks Configuration Management (ZCM) 10 и 11 до версии 11.3.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное имя каталога в параметре uid в сочетании с именем файла WAR в параметре filename и содержимым WAR в данных POST, что является другой уязвимостью, чем CVE-2010-5323 и CVE-2010-5324.
В rconfig v3.9.4 обнаружена уязвимость Server-Side Request Forgery (SSRF) через параметр path в /ajaxGetFileByPath.php. Эта уязвимость позволяет аутентифицированным злоумышленникам отправлять произвольные запросы через внедрение поддельных URL-адресов.
Оценка: 0.8014
CVSS 4.0
ObjectSerializationDecoder в Apache MINA использует нативный протокол десериализации Java для обработки входящих сериализованных данных, но не имеет необходимых проверок безопасности и защит. Эта уязвимость позволяет атакующим использовать процесс десериализации, отправляя специально подготовленные вредоносные сериализованные данные, что потенциально может привести к атакам удаленного выполнения кода (RCE). Эта проблема затрагивает основные версии MINA 2.0.X, 2.1.X и 2.2.X и будет исправлена в версиях 2.0.27, 2.1.10 и 2.2.4. Важно также отметить, что приложение, использующее библиотеку MINA core, будет затронуто, только если метод IoBuffer#getObject() вызывается, и этот конкретный метод может быть вызван при добавлении экземпляра ProtocolCodecFilter с использованием класса ObjectSerializationCodecFactory в цепочке фильтров. Если ваше приложение конкретно использует эти классы, вам необходимо обновить до последней версии библиотеки MINA core. Обновление будет недостаточно: вам также нужно явно разрешить классы, которые декодер будет принимать в экземпляре ObjectSerializationDecoder, используя один из трех новых методов: /** * Принимать имена классов, где предоставленный ClassNameMatcher соответствует * десериализации, если они не были отклонены. * * @param classNameMatcher матчеры для использования */ public void accept(ClassNameMatcher classNameMatcher) /** * Принимать имена классов, которые соответствуют предоставленному шаблону для * десериализации, если они не были отклонены. * * @param pattern стандартное регулярное выражение Java */ public void accept(Pattern pattern) /** * Принимать указанные классы wildcard для десериализации, * если они не были отклонены. * * @param patterns Шаблоны имен файлов wildcard, как определено * {@link org.apache.commons.io.FilenameUtils#wildcardMatch(String, String) FilenameUtils.wildcardMatch} */ public void accept(String... patterns) По умолчанию декодер будет отклонять *все* классы, которые будут присутствовать в входящих данных. Примечание: подпроекты FtpServer, SSHd и Vysper не затронуты этой проблемой.
Оценка: 0.8013
Уязвимость неправильной аутентификации в FortiMail 5.4.10, 6.0.7, 6.2.2 и более ранних версиях и FortiVoiceEntreprise 6.0.0 и 6.0.1 может позволить удаленному неаутентифицированному злоумышленнику получить доступ к системе как законный пользователь, запросив изменение пароля через пользовательский интерфейс.
Оценка: 6.1
Продукты Adobe ColdFusion версий 2023.5 (и более ранних) и 2021.11 (и более ранних) подвержены уязвимости reflected Cross-Site Scripting (XSS). Если не прошедший проверку подлинности злоумышленник сможет убедить жертву посетить URL-адрес, ссылающийся на уязвимую страницу, вредоносное содержимое JavaScript может быть выполнено в контексте браузера жертвы.
Оценка: 0.8008
Проблема "Неограниченная загрузка файла с опасным типом" с обходом каталогов в navigate_upload.php в Naviwebs Navigate CMS 2.8 позволяет аутентифицированным злоумышленникам добиться удаленного выполнения кода через POST-запрос с engine=picnik и id=../../../navigate_info.php.
Оценка: 0.8007
Оценка: 8.7
Gogs — это Git-сервис с открытым исходным кодом для самостоятельного размещения. Злоумышленник может записать файл по произвольному пути на сервере, чтобы получить SSH-доступ к серверу. Уязвимость исправлена в версии 0.13.1.
Оценка: 0.8006
Оценка: 9.9
BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.
Оценка: 0.8005
Оценка: 7.5
Переполнение буфера в Online Registration Facility для Algorithmic Research PrivateWire VPN software до 3.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинный GET-запрос.
import.php (aka функция импорта телефонной книги) в PlaySMS 1.4 позволяет удаленно выполнять код через векторы, включающие заголовок User-Agent HTTP и PHP-код в имени файла.
Множественные уязвимости SQL-инъекции в GoAutoDial GoAdmin CE до 3.3-1421902800 позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через (1) параметр user_name или (2) user_pass в go_login.php или PATH_INFO в (3) go_login/validate_credentials/admin/ или (4) index.php/go_site/go_get_user_info/.
Оценка: 0.8002
Переполнение буфера на основе стека в HT-MP3Player 1.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в файле .ht3.
Оценка: 4.0
Неуказанная уязвимость в компоненте Oracle Event Processing в Oracle Fusion Middleware 11.1.1.7.0 позволяет удаленным аутентифицированным пользователям влиять на целостность через векторы, связанные с системой CEP.