Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8002
CVSS 3.x
Оценка: 8.8
OpenPLC ScadaBR до версии 0.9.1 в Linux и до версии 1.12.4 в Windows позволяет удаленным аутентифицированным пользователям загружать и выполнять произвольные JSP-файлы через view_edit.shtm.
Оценка: 0.7999
Оценка: 7.5
Существует уязвимость удаленного выполнения кода, когда Internet Explorer неправильно обращается к объектам в памяти, также известная как "Уязвимость повреждения памяти в Internet Explorer". Это затрагивает Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.
CVSS 2.0
Оценка: 9.3
Microsoft Works 6 File Converter, используемый в Office 2003 SP2 и SP3, Works 8.0 и Works Suite 2005, позволяет удаленным злоумышленникам выполнять произвольный код через файл .wps со специально созданной информацией таблицы индексов заголовков разделов, также известная как "Уязвимость таблицы индексов конвертера файлов Microsoft Works".
Оценка: 9.8
Непривилегированная пользовательская портальная часть CentOS Web Panel подвержена уязвимости внедрения команд, приводящей к удаленному выполнению кода от имени root.
Оценка: 0.7998
QNAP QTS до 4.2.4 Build 20170313 позволяет злоумышленникам получать права администратора и получать конфиденциальную информацию через неуказанные векторы.
Оценка: 0.7997
** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** В D-Link DAR-8000 до 20151231 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код файла /sysmanage/changelogo.php. Манипуляция аргументом file_upload приводит к неограниченной загрузке. Атака может быть начата удаленно. Эксплойт был обнародован и может быть использован. VDB-240250 — идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: Эта уязвимость затрагивает только продукты, которые больше не поддерживаются сопровождающим. ПРИМЕЧАНИЕ: С поставщиком связались заранее и сразу же подтвердили, что срок службы продукта истек. Его следует снять с производства и заменить.
В PHP Proxy 3.0.3 любой пользователь может читать файлы с сервера без аутентификации из-за LFI URI index.php?q=file:///, это другая уязвимость, чем CVE-2018-19246.
Оценка: 0.7996
Оценка: 5.9
Реализация AES-NI в OpenSSL до 1.0.1t и 1.0.2 до 1.0.2h не учитывает выделение памяти во время определенной проверки заполнения, что позволяет удаленным злоумышленникам получать конфиденциальную информацию в виде открытого текста через атаку padding-oracle против сеанса AES CBC. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неправильного исправления CVE-2013-0169.
Оценка: 0.7995
Оценка: 6.1
Было выявлено наличие экземпляра уязвимости межсайтового скриптинга в веб-консоли администрирования на странице queue.jsp Apache ActiveMQ версий с 5.0.0 по 5.15.5. Основной причиной этой проблемы является неправильная фильтрация данных параметра QueueFilter.
Оценка: 10.0
Переполнение буфера на основе стека в функции doLoad в snmpviewer.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через параметры act и app.
Оценка: 0.7994
В Ivanti Endpoint Manager 2022 и более ранних версиях существует уязвимость неправильной проверки ввода, которая может привести к повышению привилегий или удаленному выполнению кода.
upload_img_cgi.php в Simple PHP Blog (SPHPBlog) неправильно ограничивает расширения файлов загружаемых файлов, что может позволить удаленным злоумышленникам выполнять произвольный код.
Оценка: 0.7992
Оценка: 7.8
Переполнение стека в Microsoft Office Word 2002 SP3, 2003 SP3 и 2007 SP1 и SP2; Microsoft Office для Mac 2004 и 2008; Open XML File Format Converter для Mac; Microsoft Office Word Viewer 2003 SP3; Microsoft Office Word Viewer; и Microsoft Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяет удалённым злоумышленникам выполнять произвольный код черезWord документ с созданным тегом, содержащим недопустимое поле длины, известным как "Уязвимость переполнения буфера Word."
Существует уязвимость удаленного выполнения кода из-за того, как подсистема сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-8227.
Уязвимость удаленного выполнения кода существует, когда Microsoft Edge неправильно обращается к объектам в памяти, также известная как "Уязвимость повреждения памяти Microsoft Edge". Это влияет на Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-8125, CVE-2018-8262, CVE-2018-8274, CVE-2018-8275, CVE-2018-8301.
Оценка: 8.1
Переполнение буфера в Squid 3.x до 3.5.17 и 4.x до 4.0.9 позволяет удаленным злоумышленникам выполнить произвольный код через специально созданные ответы Edge Side Includes (ESI).
Оценка: 0.7991
Оценка: 9.1
Dell EMC OpenManage Server Administrator (OMSA) версий 9.4 и более ранних содержат несколько уязвимостей обхода пути. Не прошедший проверку подлинности удаленный злоумышленник может потенциально использовать эти уязвимости, отправив специально созданный запрос Web API, содержащий последовательности символов обхода каталогов, чтобы получить доступ к файловой системе на скомпрометированной станции управления.
Переполнение буфера в Apple iTunes 4.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL в файлах плейлистов (1) .m3u или (2) .pls.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в примере приложения календаря в Apache Tomcat 4.0.0 - 4.0.6, 4.1.0 - 4.1.31, 5.0.0 - 5.0.30 и 5.5.0 - 5.5.15 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр time в cal2.jsp и, возможно, другие неуказанные векторы. ПРИМЕЧАНИЕ: это может быть связано с CVE-2006-0254.1.
Оценка: 0.7990
Проблема обхода аутентификации в компоненте http://MYDEVICEIP/cgi-bin-sdb/ExportSettings.sh Mega System Technologies Inc MSNSwitch MNT.2408 позволяет не прошедшим проверку подлинности злоумышленникам произвольно настраивать параметры в приложении, что приводит к удаленному выполнению кода.
vTiger CRM 5.3 и 5.4: Уязвимость произвольного выполнения PHP-кода в папке загрузки 'files'.