Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7891
CVSS 3.x
Оценка: 8.8
Служба Cron в rpc.php в OpenMediaVault позволяет удаленным аутентифицированным пользователям выполнять задания cron от имени произвольных пользователей и выполнять произвольные команды через параметр username.
Оценка: 9.8
Проблема обнаружена в EyesOfNetwork eonweb 5.1 до 5.3 до 5.3-3. Веб-интерфейс eonweb подвержен SQL-инъекции, позволяющей неаутентифицированному злоумышленнику выполнять различные задачи, такие как обход аутентификации через поле user_id в cookie.
CVSS 2.0
Оценка: 7.1
srv.sys в службе Server в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1 и Server 2008 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой системы) или, возможно, оказывать другое неуказанное воздействие через пакет SMB WRITE_ANDX со смещением, несовместимым с размером пакета, что связано с «недостаточной проверкой размера буфера», как продемонстрировано запросом к именованному каналу \PIPE\lsarpc, также известному как «Уязвимость отказа в обслуживании из-за проверки SMB».
Оценка: 7.8
Уязвимость повышения привилегий Win32k.
Оценка: 0.7890
Оценка: 10.0
Переполнение буфера в TFTP Server SP 1.4 и 1.5 в Windows, и, возможно, в других версиях, позволяет удаленным злоумышленникам выполнять произвольный код через длинный пакет ошибок TFTP. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонней информации.
VERITAS Backup Exec for Windows Servers 8.6 through 10.0, Backup Exec for NetWare Servers 9.0 and 9.1, and NetBackup for NetWare Media Server Option 4.5 through 5.1 использует статический пароль во время аутентификации от NDMP агента к серверу, что позволяет удаленным злоумышленникам читать и записывать произвольные файлы с помощью сервера резервного копирования.
Оценка: 0.7889
Переполнение буфера на основе стека в libcsa.a (также известной как библиотека демона календаря) в IBM AIX 5.x до 5.3.10 и 6.x до 6.1.3 и VIOS 2.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку XDR в первом аргументе процедуры 21 rpc.cmsd.
Оценка: 7.5
Переполнение буфера на основе стека в NetSupport Manager Agent для Linux 11.00, для Solaris 9.50 и для Mac OS X 11.00 позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя хоста управления на TCP-порту 5405, вероятно, другая уязвимость, чем CVE-2007-5252.
Множественные переполнения буфера в securecgi-bin/CSuserCGI.exe в User-Changeable Password (UCP) до 4.2 в Cisco Secure Access Control Server (ACS) для Windows и ACS Solution Engine позволяют удаленным злоумышленникам выполнить произвольный код через длинный аргумент, расположенный сразу после аргумента Logout, и, возможно, другие неуказанные векторы.
Оценка: 0.7888
Оценка: 5.9
Комплекты разработки программного обеспечения (SDK) Cavium Nitrox SSL, Nitrox V SSL и TurboSSL позволяют удаленным злоумышленникам расшифровать данные TLS ciphertext, используя Bleichenbacher RSA padding oracle, также известную как атака ROBOT.
Оценка: 0.7887
Переполнение буфера в Tape Engine (tapeeng.exe) в CA (ранее Computer Associates) BrightStor ARCserve Backup 11.5 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через определенные RPC-запросы к TCP-порту 6502.
import.php (aka функция импорта телефонной книги) в PlaySMS 1.4 позволяет удаленно выполнять код через векторы, включающие заголовок User-Agent HTTP и PHP-код в имени файла.
Оценка: 0.7886
Переполнение буфера на основе кучи в функции receive_smb_raw в util/sock.c в Samba 3.0.0 до 3.0.29 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SMB-ответ.
Оценка: 0.7885
Redis - это база данных в оперативной памяти, которая сохраняется на диске. Версии 7.0.0 и выше, до 7.0.5, уязвимы к переполнению целого числа. Выполнение команды `XAUTOCLAIM` для потокового ключа в определенном состоянии со специально созданным аргументом `COUNT` может вызвать переполнение целого числа, последующее переполнение кучи и потенциально привести к удаленному выполнению кода. Эта проблема была исправлена в Redis версии 7.0.5. Известных обходных путей не существует.
В версиях Avalanche 6.4.1 и ниже существует уязвимость, связанная с неограниченной загрузкой файлов с опасным типом, которая может позволить злоумышленнику добиться удаленного выполнения кода.
Уязвимость обхода каталогов в Cooolsoft PowerFTP Server 2.03 позволяет злоумышленникам перечислять или читать произвольные файлы и каталоги через .. (две точки) в (1) LS или (2) GET.
Оценка: 0.7884
Оценка: 5.5
Устройства Hongdian H8922 3.0.5 позволяют непривилегированному гостевому пользователю читать cli.conf (с паролем администратора и другими конфиденциальными данными) через /backup2.cgi.
Оценка: 0.7882
Плагин веб-браузера для Ubisoft Uplay PC до версии 2.0.4 позволяет удаленным злоумышленникам выполнять произвольные программы через аргумент командной строки -orbit_exe_path.
Оценка: 0.7881
Уязвимость SQL-инъекции в LearnPress – WordPress LMS Plugin <= 4.1.7.3.2 версии.
Оценка: 8.2
Переполнение буфера на основе кучи в функции Icmp6::Recv в icmp/Icmp6.cc в утилите pinger в Squid до версий 3.5.16 и 4.x до 4.0.8 позволяет удаленным серверам вызывать отказ в обслуживании (снижение производительности или сбои при переходе) или записывать конфиденциальную информацию в файлы журналов через пакет ICMPv6.
Delta Industrial Automation COMMGR от Delta Electronics версий 1.08 и более ранних с сопутствующими PLC Simulators (DVPSimulator EH2, EH3, ES2, SE, SS2 и AHSIM_5x0, AHSIM_5x1) используют буфер стека фиксированной длины, где непроверенное значение длины может быть прочитано из сетевых пакетов через определенный сетевой порт, что приводит к перезаписи буфера. Это может позволить удаленному выполнению кода, привести к сбою приложения или вызвать состояние отказа в обслуживании на сервере приложений.