Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7975
CVSS 2.0
Оценка: 10.0
SMB Server в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7 неправильно проверяет поля в SMB-запросе, что позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный SMB-пакет, также известная как "Уязвимость переполнения пула SMB".
Оценка: 0.7974
CVSS 3.x
Оценка: 7.5
Internet Explorer в Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, а также Internet Explorer и Microsoft Edge в Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 допускают удаленное выполнение кода из-за способа обработки объектов в памяти механизмом сценариев, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2018-0834, CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838, CVE-2018-0856, CVE-2018-0857, CVE-2018-0858, CVE-2018-0859, CVE-2018-0860, CVE-2018-0861 и CVE-2018-0866.
Оценка: 0.7973
Оценка: 8.8
В настоящее время все версии MAGMI уязвимы к CSRF из-за отсутствия CSRF-токенов. RCE (через команду phpcli) возможен в случае, если CSRF используется против существующего сеанса администратора для MAGMI.
Оценка: 0.7970
Оценка: 9.8
Десериализация ненадежных данных в модуле Sitecore.Security.AntiCSRF (известный как anti CSRF) в Sitecore CMS 7.0 по 7.2 и Sitecore XP 7.5 по 8.2 позволяет неаутентифицированному атакующему выполнять произвольный код, отправляя сериализованный объект .NET в HTTP POST параметре __CSRFTOKEN.
Оценка: 0.7969
Уязвимость неограниченной загрузки файлов в includes/inline_image_upload.php в AutoSec Tools V-CMS 1.0 позволяет удаленным злоумышленникам выполнять произвольный код, загружая файл с исполняемым расширением, а затем получая к нему доступ через прямой запрос к файлу в temp/.
Оценка: 0.7968
Переполнение буфера на основе стека в NT_Naming_Service.exe в SAP Business One 2005 A 6.80.123 и 6.80.320 позволяет удаленным злоумышленникам выполнять произвольный код через длинный GIOP-запрос к TCP-порту 30000.
Оценка: 0.7967
Оценка: 9.3
Переполнение буфера в элементе управления ActiveX EasyMailSMTPObj в emsmtp.dll 6.0.1 в Quiksoft EasyMail SMTP Object, используемом в Postcast Server Pro 3.0.61 и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент метода SubmitToExpress, что является уязвимостью, отличной от CVE-2007-1029. ПРИМЕЧАНИЕ: возможно, это было исправлено в версии 6.0.3.15.
Оценка: 0.7966
Плагин CodePeople Payment Form for PayPal Pro до версии 1.1.65 для WordPress допускает SQL-инъекцию.
Оценка: 0.7964
Переполнение буфера в Medal of Honor (1) Allied Assault 1.11v9 и более ранних версиях, (2) Breakthrough 2.40b и более ранних версиях и (3) Spearhead 2.15 и более ранних версиях при игре в локальной сети (LAN) позволяет удаленным злоумышленникам выполнять произвольный код через векторы, такие как (1) запрос getinfo, (2) пакет подключения и другие неизвестные векторы.
Функция proc_deutf в includes/functions_vbseocp_abstract.php в vBSEO 3.5.0, 3.5.1, 3.5.2, 3.6.0 и более ранних версиях позволяет удаленным злоумышленникам вставлять и выполнять произвольный PHP-код через "сложный фигурный синтаксис" в параметре char_repl, который вставляется в регулярное выражение, обрабатываемое функцией preg_replace с переключателем eval.
Оценка: 0.7963
Оценка: 5.0
ntp_request.c в ntpd в NTP до 4.2.4p8 и 4.2.5 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП и пропускной способности), используя MODE_PRIVATE для отправки поддельного (1) запроса или (2) пакета ответа, который запускает непрерывный обмен сообщениями об ошибках MODE_PRIVATE между двумя демонами NTP.
VERITAS Backup Exec for Windows Servers 8.6 through 10.0, Backup Exec for NetWare Servers 9.0 and 9.1, and NetBackup for NetWare Media Server Option 4.5 through 5.1 использует статический пароль во время аутентификации от NDMP агента к серверу, что позволяет удаленным злоумышленникам читать и записывать произвольные файлы с помощью сервера резервного копирования.
Оценка: 0.7962
Пакеты Crypto-NAK в ntpd в NTP 4.2.x до 4.2.8p4 и 4.3.x до 4.3.77 позволяют удаленным злоумышленникам обходить аутентификацию.
Переполнение буфера на основе стека в функции execvp_nc в модуле ov.dll в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53, при работе в Windows, позволяет удаленным злоумышленникам выполнять произвольный код через длинный HTTP-запрос к webappmon.exe.
Оценка: 0.7961
Оценка: 9.9
Уязвимость, связанная с хранением конфиденциальной информации в виде открытого текста в SUSE Rancher, позволяет аутентифицированным владельцам кластеров, членам кластеров, владельцам проектов, членам проектов и базе пользователей использовать API Kubernetes для получения версии конфиденциальных данных в виде открытого текста. Эта проблема затрагивает: SUSE Rancher Rancher версии до 2.5.16; Rancher версии до 2.6.7.
Оценка: 0.7960
Плагин Nexus Yum Repository в v2 уязвим для удаленного выполнения кода, когда экземплярам, использующим CommandLineExecutor.java, предоставляются уязвимые данные, такие как Yum Configuration Capability.
Оценка: 5.3
Плагин WordPress, Email Subscribers & Newsletters, до версии 4.2.3 имел недостаток, который позволял загружать неаутентифицированные файлы с раскрытием информации о пользователях.
Оценка: 0.7959
Оценка: 9.6
Межсайтовый скриптинг (XSS) - отраженный в репозитории GitHub sidekiq/sidekiq до версии 7.0.8.
В register.ghp в EFS Software Easy Chat Server версий 2.0–3.1 присутствует удаленное переполнение буфера на основе стека (SEH). Отправив слишком длинную строку имени пользователя в registresult.htm для регистрации пользователя, злоумышленник может выполнить произвольный код.
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках VEEAM One Agent 9.5.4.4587. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в методе PerformHandshake. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к десериализации недоверенных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Was ZDI-CAN-10400.
Оценка: 0.7958
В базовом веб-серверном приложении GoAhead в версиях v5.0.1, v.4.1.1 и v3.6.5 существует эксплуатируемая уязвимость выполнения кода при обработке запросов multi-part/form-data. Специально созданный HTTP-запрос может привести к состоянию использования памяти после освобождения во время обработки этого запроса, что может быть использовано для повреждения структур кучи, что может привести к полному выполнению кода. Запрос может быть не прошедшим проверку подлинности в форме запросов GET или POST и не требует существования запрошенного ресурса на сервере.