Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7908
CVSS 2.0
Оценка: 7.6
Переполнение буфера в VISIODWG.DLL до версии 10.0.6880.4 в Microsoft Office Visio позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный DXF-файл, что является другой уязвимостью, чем CVE-2010-0254 и CVE-2010-0256.
Оценка: 0.7907
Оценка: 9.3
Множественные переполнения буфера в Apple QuickTime до версии 7.7.3 позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный элемент style в файле QuickTime TeXML.
Оценка: 7.5
Переполнение буфера в MailCarrier 2.51 позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду (1) EHLO и, возможно, (2) HELO.
Оценка: 0.7906
CVSS 3.x
Microsoft Internet Explorer 11 и Microsoft Edge позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти браузера Microsoft».
Оценка: 0.7905
Оценка: 10.0
Уязвимость неограниченной загрузки файлов в ImageUpload.ashx в приложении Wallboard в Avaya IP Office Customer Call Reporter 7.0 до 7.0.5.8 Q1 2012 Maintenance Release и 8.0 до 8.0.9.13 Q1 2012 Maintenance Release позволяет удаленным злоумышленникам выполнять произвольный код, загружая исполняемый файл, а затем получая к нему доступ через прямой запрос.
Оценка: 0.7904
Переполнение буфера на основе стека в функции adm_build_path в sadmind в Sun Solstice AdminSuite на Solaris 8 и 9 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный запрос.
Переполнение буфера в Microsoft PPTP Service в Windows XP и Windows 2000 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (зависание) и, возможно, выполнить произвольный код через определенный PPTP-пакет с неправильно сформированными данными управления.
Переполнение буфера в элементе управления ISAlertDataCOM ActiveX в ISLALERT.DLL для Norton Personal Firewall 2004 и Internet Security 2004 позволяет удаленным злоумышленникам выполнить произвольный код через длинные аргументы для функций (1) Get и (2) Set.
Обнаружена проблема в Video Extension в Suprema BioStar 2 до версии 2.8.2. Удаленные злоумышленники могут читать произвольные файлы с сервера через Directory Traversal.
Оценка: 0.7903
Множественные переполнения буфера в функции HandleChild в server.c в Greylisting daemon (GLD) 1.3 и 1.4, когда GLD прослушивает сетевой интерфейс, позволяют удаленным злоумышленникам выполнять произвольный код.
Оценка: 0.7902
Оценка: 8.8
Переполнение буфера в VUPlayer 2.49 и более ранних версиях позволяет злоумышленникам, действующим с помощью пользователя, выполнить произвольный код через длинный URL в строке File в файле .pls, как продемонстрировано URL-адресом http в строке File1.
Оценка: 9.8
Уязвимость SQL-инъекции в core config manager в Nagios XI с 5.2.x по 5.4.x до 5.4.13 позволяет злоумышленнику выполнять произвольные SQL-команды через параметр selInfoKey1.
Оценка: 0.7900
Веб-интерфейс управления Ubiquiti airMAX, airFiber, airGateway и EdgeSwitch XP (ранее TOUGHSwitch) позволяет не прошедшему проверку подлинности злоумышленнику загружать и записывать произвольные файлы с использованием методов обхода каталогов. Злоумышленник может использовать эту уязвимость для получения прав root. Эта уязвимость устранена в следующих версиях продуктов (исправления выпущены в июле 2015 г., все предыдущие версии затронуты): airMAX AC 7.1.3; airMAX M (и airRouter) 5.6.2 XM/XW/TI, 5.5.11 XM/TI и 5.5.10u2 XW; airGateway 1.1.5; airFiber AF24/AF24HD 2.2.1, AF5x 3.0.2.1 и AF5 2.2.1; airOS 4 XS2/XS5 4.0.4; и EdgeSwitch XP (ранее TOUGHSwitch) 1.3.2.
Оценка: 0.7899
Было обнаружено, что аутентификацию Unitrends Backup (UB) до 10.1.0 libbpext.so можно обойти с помощью SQL-инъекции, что позволяет удаленному злоумышленнику разместить эксплойт повышения привилегий в целевой системе и впоследствии выполнять произвольные команды.
CVSS 4.0
Оценка: 6.9
Устройства DrayTek Vigor2960 и Vigor300B версии 1.5.1.4 содержат уязвимость, связанную с внедрением команд ОС через веб-интерфейс управления. Злоумышленник может внедрять произвольные команды, манипулируя параметром session в конечной точке /cgi-bin/mainfunction.cgi/apmcfgupload [1][2]. Источники: - [1] https://vuldb.com/?id.289380 - [2] https://netsecfish.notion.site/Command-Injection-in-apmcfgupload-endpoint-for-DrayTek-Gateway-Devices-1676b683e67c8040b7f1f0ffe29ce18f?pvs=4
Множественные переполнения буфера в nnmRptConfig.exe в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53 позволяют удаленным злоумышленникам выполнять произвольный код через длинный параметр (1) schdParams или (2) nameParams, это другая уязвимость, чем CVE-2011-0266.
Оценка: 0.7898
ejs v3.1.9 уязвим для внедрения шаблонов на стороне сервера. Если файл ejs контролируется, внедрение шаблона может быть реализовано через настройки конфигурации параметра closeDelimiter. ПРИМЕЧАНИЕ: это оспаривается поставщиком, поскольку функция render не предназначена для использования с ненадежным вводом.
Плагин WP Hotel Booking для WordPress уязвим для SQL-инъекций через параметр 'room_type' REST API endpoint /wphb/v1/rooms/search-rooms во всех версиях до 2.1.0 включительно из-за недостаточного экранирования параметра, предоставленного пользователем, и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.7897
Microsoft Edge в Microsoft Windows 10 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как механизмы JavaScript браузера Microsoft отображают контент при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2017-8634, CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Переполнение буфера на основе кучи в элементе управления ActiveX CrystalReports12.CrystalPrintControl.1 в PrintControl.dll 12.3.2.753 в SAP Crystal Reports 2008 SP3 Fix Pack 3.2 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства ServerResourceVersion.
SQL-инъекция в REST API в Layer5 Meshery 0.5.2 позволяет злоумышленнику выполнять произвольные SQL-команды через endpoint /experimental/patternfiles (параметр order в GetMesheryPatterns в models/meshery_pattern_persister.go).