Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7921
CVSS 3.x
Оценка: 7.5
Обнаружена проблема в Video Extension в Suprema BioStar 2 до версии 2.8.2. Удаленные злоумышленники могут читать произвольные файлы с сервера через Directory Traversal.
CVSS 2.0
Оценка: 6.8
Сервлет RdsLogsEntry в SysAid Help Desk до версии 15.2 неправильно проверяет расширения файлов, что позволяет удаленным злоумышленникам загружать и выполнять произвольные файлы через нулевой байт после расширения, как показано на примере файла .war%00.
Оценка: 0.7918
Оценка: 8.8
Уязвимость внедрения команд в функции restore_rrddata() Netgate pfSense v2.7.0 позволяет аутентифицированным злоумышленникам выполнять произвольные команды путем манипулирования содержимым XML-файла, поставляемого компоненту config.xml.
Оценка: 0.7917
Оценка: 9.8
VMware Workspace ONE Access имеет два уязвимости обхода аутентификации (CVE-2022-22955 и CVE-2022-22956) в фреймворке OAuth2 ACS. Злоумышленник может обойти механизм аутентификации и выполнять любые операции из-за открытых конечных точек в инфраструкутре аутентификации.
Оценка: 8.6
Уязвимость в компоненте Oracle WebCenter Sites Oracle Fusion Middleware (подкомпонент: Advanced UI). Поддерживаемая версия: 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebCenter Sites. Хотя уязвимость находится в Oracle WebCenter Sites, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Oracle WebCenter Sites. Базовая оценка CVSS 3.0: 8.6 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N).
В Mida eFramework 2.9.0 существует внедрение команды ОС, которое позволяет злоумышленнику добиться удаленного выполнения кода (RCE) с административными (root) привилегиями. Требуется аутентификация.
Оценка: 0.7915
Оценка: 9.1
connector.minimal.php в std42 elFinder до версии 2.1.60 подвержен обходу пути. Это позволяет не прошедшим проверку подлинности удаленным злоумышленникам читать, записывать и просматривать файлы за пределами настроенного корневого каталога документа. Это связано с неправильной обработкой абсолютных путей к файлам.
Оценка: 0.7914
Оценка: 6.0
Множественные уязвимости неограниченной загрузки файлов в действиях (1) twikidraw (action/twikidraw.py) и (2) anywikidraw (action/anywikidraw.py) в MoinMoin до версии 1.9.6 позволяют удаленным аутентифицированным пользователям с правами записи выполнять произвольный код, загрузив файл с исполняемым расширением, а затем получив к нему доступ через прямой запрос к файлу в неуказанном каталоге, как это использовалось в дикой природе в июле 2012 года.
Оценка: 0.7913
Оценка: 2.6
Модуль mod_proxy в Apache HTTP Server 1.3.x - 1.3.42, 2.0.x - 2.0.64 и 2.2.x - 2.2.21 неправильно взаимодействует с использованием (1) RewriteRule и (2) ProxyPassMatch для конфигурации обратного прокси, что позволяет удаленным злоумышленникам отправлять запросы на серверы интрасети через поврежденный URI, содержащий начальный символ @ (at sign).
Оценка: 0.7912
Переполнение буфера на основе стека в службе FTP для 4D WebSTAR 5.3.2 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду FTP.
Оценка: 0.7911
Уязвимость, связанная с раскрытием конфиденциальной информации, в CGI “Export_Log” и двоичном файле “zcmd” в прошивке Zyxel DX5401-B0 версий до V5.17(ABYO.1)C0 может позволить удаленному не прошедшему проверку подлинности злоумышленнику читать системные файлы и извлекать пароль супервизора из зашифрованного файла.
Оценка: 0.7909
Оценка: 7.0
GNU wget до версии 1.18 позволяет удаленным серверам записывать в произвольные файлы, перенаправляя запрос с HTTP на специально созданный FTP-ресурс.
Оценка: 10.0
Переполнение буфера на основе кучи в Internet Explorer 6 позволяет удаленным злоумышленникам выполнять произвольный код через длинные атрибуты (1) SRC или (2) NAME в элементах IFRAME, FRAME и EMBED, как первоначально было обнаружено с использованием утилиты mangleme, также известной как "уязвимость IFRAME" или "уязвимость HTML-элементов".
Оценка: 0.7908
Gibbon до версии 26.0.00 позволяет удаленным аутентифицированным пользователям проводить атаки десериализации PHP через columnOrder в POST-запросе к URI modules/System%20Admin/import_run.php&type=externalAssessment&step=4.
Оценка: 7.6
Переполнение буфера в VISIODWG.DLL до версии 10.0.6880.4 в Microsoft Office Visio позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный DXF-файл, что является другой уязвимостью, чем CVE-2010-0254 и CVE-2010-0256.
Оценка: 0.7907
Оценка: 9.3
Множественные переполнения буфера в Apple QuickTime до версии 7.7.3 позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный элемент style в файле QuickTime TeXML.
Переполнение буфера в MailCarrier 2.51 позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду (1) EHLO и, возможно, (2) HELO.
Оценка: 0.7906
Оценка: 8.1
Уязвимость повышения привилегий в Windows Kerberos.
Оценка: 0.7904
Оценка: 9.0
iControl API в F5 BIG-IP LTM, AFM, Analytics, APM, ASM, Link Controller и PEM 11.3.0 до 11.5.3 HF2 и 11.6.0 до 11.6.0 HF6, BIG-IP AAM 11.4.0 до 11.5.3 HF2 и 11.6.0 до 11.6.0 HF6, BIG-IP Edge Gateway, WebAccelerator и WOM 11.3.0, BIG-IP GTM 11.3.0 до 11.6.0 HF6, BIG-IP PSM 11.3.0 до 11.4.1, Enterprise Manager 3.1.0 до 3.1.1, BIG-IQ Cloud и Security 4.0.0 до 4.5.0, BIG-IQ Device 4.2.0 до 4.5.0 и BIG-IQ ADC 4.5.0 позволяет удаленным аутентифицированным пользователям с ролью "Resource Administrator" получать привилегии через iCall (1) script или (2) handler в SOAP-запросе к iControl/iControlPortal.cgi.
Переполнение буфера в Microsoft PPTP Service в Windows XP и Windows 2000 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (зависание) и, возможно, выполнить произвольный код через определенный PPTP-пакет с неправильно сформированными данными управления.
Оценка: 5.3
Плагин EventON для WordPress до версии 2.1.2 не имеет аутентификации и авторизации в своем ajax-действии eventon_ics_download, что позволяет неаутентифицированным посетителям получить доступ к частным и защищенным паролем событиям, угадывая их числовой идентификатор.