Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7903
CVSS 3.x
Оценка: 10.0
Craft CMS уязвим к выполнению произвольного кода в версиях от 3.0.0-RC1 до 3.9.14, от 4.0.0-RC1 до 4.14.14 и от 5.0.0-RC1 до 5.6.16. Это атака с высоким воздействием и низкой сложностью. Для устранения проблемы рекомендуется обновить Craft CMS до версий 3.9.15, 4.14.15 или 5.6.17. Источники: - [1] https://github.com/craftcms/cms/security/advisories/GHSA-f3gw-9ww9-jmc3 - [2] https://github.com/craftcms/cms/commit/e1c85441fa47eeb7c688c2053f25419bc0547b47 - [3] https://github.com/craftcms/cms/blob/3.x/CHANGELOG.md#3915---2025-04-10-critical - [4] https://github.com/craftcms/cms/blob/4.x/CHANGELOG.md#41415---2025-04-10-critical - [5] https://github.com/craftcms/cms/blob/5.x/CHANGELOG.md#5617---2025-04-10-critical
Оценка: 6.1
Grafana - это платформа с открытым исходным кодом для мониторинга и наблюдаемости. В уязвимых версиях, если злоумышленник может убедить жертву посетить URL-адрес, ссылающийся на уязвимую страницу, произвольный контент JavaScript может быть выполнен в контексте браузера жертвы. Пользователь, посещающий вредоносную ссылку, должен быть неаутентифицированным, и ссылка должна быть на страницу, содержащую кнопку входа в строку меню. URL-адрес должен быть создан для использования рендеринга AngularJS и содержать интерполяционное связывание для выражений AngularJS. AngularJS использует двойные фигурные скобки для интерполяционного связывания: {{ }} ex: {{constructor.constructor(‘alert(1)’)()}}. Когда пользователь переходит по ссылке и страница отображается, кнопка входа будет содержать исходную ссылку с параметром запроса для принудительного перенаправления на страницу входа. URL-адрес не проверяется, и механизм рендеринга AngularJS выполнит выражение JavaScript, содержащееся в URL-адресе. Пользователям рекомендуется обновиться как можно скорее. Если по какой-то причине вы не можете обновиться, вы можете использовать обратный прокси или аналогичный, чтобы заблокировать доступ для блокировки буквальной строки {{ в пути.
CVSS 2.0
Множественные переполнения буфера в функции HandleChild в server.c в Greylisting daemon (GLD) 1.3 и 1.4, когда GLD прослушивает сетевой интерфейс, позволяют удаленным злоумышленникам выполнять произвольный код.
Оценка: 0.7902
Оценка: 8.8
Переполнение буфера в VUPlayer 2.49 и более ранних версиях позволяет злоумышленникам, действующим с помощью пользователя, выполнить произвольный код через длинный URL в строке File в файле .pls, как продемонстрировано URL-адресом http в строке File1.
Оценка: 9.8
Уязвимость SQL-инъекции в core config manager в Nagios XI с 5.2.x по 5.4.x до 5.4.13 позволяет злоумышленнику выполнять произвольные SQL-команды через параметр selInfoKey1.
Оценка: 0.7901
ATutor 2.2.4 допускает произвольную загрузку файлов и обход каталогов, что приводит к удаленному выполнению кода через имя пути ".." в ZIP-архиве в компоненте mods/_core/languages/language_import.php (также известном как Import New Language) или mods/_standard/patcher/index_admin.php (также известном как Patcher).
Оценка: 0.7900
Множественные переполнения буфера на основе стека в IGSSdataServer.exe 9.00.00.11063 и более ранних версиях в 7-Technologies Interactive Graphical SCADA System (IGSS) позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через специально созданные команды (1) ListAll, (2) Write File, (3) ReadFile, (4) Delete, (5) RenameFile и (6) FileInfo в opcode 0xd; (7) команды Add, (8) ReadFile, (9) Write File, (10) Rename, (11) Delete и (12) Add в отчетах RMS report templates (0x7) opcode; и (13) команду 0x4 в запросе STDREP (0x8) opcode на TCP-порт 12401.
Оценка: 0.7899
Было обнаружено, что аутентификацию Unitrends Backup (UB) до 10.1.0 libbpext.so можно обойти с помощью SQL-инъекции, что позволяет удаленному злоумышленнику разместить эксплойт повышения привилегий в целевой системе и впоследствии выполнять произвольные команды.
Множественные переполнения буфера в nnmRptConfig.exe в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53 позволяют удаленным злоумышленникам выполнять произвольный код через длинный параметр (1) schdParams или (2) nameParams, это другая уязвимость, чем CVE-2011-0266.
Оценка: 0.7898
Переполнение буфера на основе стека в Agent Browser в Veritas Backup Exec 8.x до 8.60.3878 Hotfix 68 и 9.x до 9.1.4691 Hotfix 40 позволяет удаленным злоумышленникам выполнять произвольный код через запрос регистрации с длинным именем хоста.
Оценка: 0.7897
Оценка: 7.5
Microsoft Edge в Microsoft Windows 10 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как механизмы JavaScript браузера Microsoft отображают контент при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Оценка: 9.3
Переполнение буфера на основе кучи в элементе управления ActiveX CrystalReports12.CrystalPrintControl.1 в PrintControl.dll 12.3.2.753 в SAP Crystal Reports 2008 SP3 Fix Pack 3.2 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства ServerResourceVersion.
Оценка: 0.7896
Переполнение буфера на основе стека в doexec.c в Netcat для Windows 1.1, при запуске с опцией -e, позволяет удаленным злоумышленникам выполнять произвольный код через длинную DNS-команду.
Переполнение целого числа в функции AttemptWrite в Graphics Rendering Engine (GDI) в Microsoft Windows 2000 SP4, XP SP2 и Server 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный метафайл (изображение) с большим значением длины записи, что вызывает переполнение буфера на основе кучи.
Оценка: 0.7895
Переполнение буфера на основе стека в планировщике задач для Windows 2000 и XP, а также Internet Explorer 6 в Windows NT 4.0 позволяет локальным или удаленным злоумышленникам выполнять произвольный код через файл .job, содержащий длинные параметры, как продемонстрировано с использованием Internet Explorer и доступом к файлу .job в анонимной общей папке.
Оценка: 0.7894
Переполнение буфера на основе стека в функции h_handlepeer в http.cpp в httpdx 1.4 и, возможно, 1.4.3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длинный HTTP-запрос GET.
Оценка: 5.0
Distributed Transaction Controller в Microsoft Windows позволяет удаленным серверам вызывать отказ в обслуживании (исключение службы MSDTC и выход) через «неожиданную команду протокола во время запроса повторного подключения», которая неправильно обрабатывается функциональностью Transaction Internet Protocol (TIP).
Оценка: 0.7893
Переполнение буфера на основе стека в Symantec Antivirus 10.1 и Client Security 3.1 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы атаки.
Десериализация ненадежных данных в модуле Sitecore.Security.AntiCSRF (известный как anti CSRF) в Sitecore CMS 7.0 по 7.2 и Sitecore XP 7.5 по 8.2 позволяет неаутентифицированному атакующему выполнять произвольный код, отправляя сериализованный объект .NET в HTTP POST параметре __CSRFTOKEN.
Оценка: 0.7892
Microsoft Internet Explorer 7–10 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известное как "Уязвимость повреждения памяти Internet Explorer".
Оценка: 0.7891
Оценка: 7.8
Уязвимость повышения привилегий в Microsoft Streaming Service Proxy.