Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7881
CVSS 2.0
Оценка: 5.0
Уязвимость обхода каталогов в HTTP-интерфейсах агента в Novell GroupWise 8.0 до Support Pack 3 и 2012 до Support Pack 1 позволяет удаленным злоумышленникам читать произвольные файлы через последовательности обхода каталогов в запросе.
CVSS 3.x
Оценка: 9.8
Обнаружено, что прошивки NETGEAR ProSafe SSL VPN FVS336Gv2 и FVS336Gv3 содержат уязвимость SQL-инъекции через USERDBDomains.Domainname в cgi-bin/platform.cgi.
Оценка: 0.7879
Оценка: 10.0
Переполнение буфера на основе стека в TUGzip 3.5.0.0 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) или выполнить произвольный код через длинное имя файла в .zip файле.
Оценка: 0.7874
Переполнение буфера на основе стека в AccessServer32.exe в Ericom AccessNow Server позволяет удаленным злоумышленникам выполнять произвольный код через запрос несуществующего файла.
Оценка: 0.7873
Оценка: 7.5
Переполнение буфера в NIPrint 4.10 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в TCP-порт 515.
Переполнение буфера в University of Washington imapd версии 4.7 позволяет пользователям с действующей учетной записью выполнять команды с помощью LIST или других команд.
Оценка: 0.7871
Оценка: 8.8
Уязвимость SQL-инъекции updateDirectory в Centreon, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код в затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateDirectory. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Был ZDI-CAN-22294.
SQL-инъекция в admin.php в doctor appointment system 1.0 позволяет неаутентифицированному злоумышленнику вставлять вредоносные SQL-запросы через параметр username на странице входа.
Оценка: 9.9
Cayin CMS страдает от уязвимости командной инъекции ОС с аутентификацией и полуслепым режимом с использованием учетных данных по умолчанию. Это можно использовать для внедрения и выполнения произвольных команд оболочки от имени пользователя root через HTTP-параметр POST «NTP_Server_IP» на странице system.cgi. Эта проблема затрагивает несколько ветвей и версий приложения CMS, включая CME-SE, CMS-60, CMS-40, CMS-20 и CMS версии 8.2, 8.0 и 7.5.
Оценка: 0.7870
Продукты Emerson Dixell XWEB-500 подвержены уязвимости произвольной записи файлов в /cgi-bin/logo_extra_upload.cgi, /cgi-bin/cal_save.cgi и /cgi-bin/lo_utils.cgi. Злоумышленник сможет записать любой файл в целевой системе без какого-либо механизма аутентификации, и это может привести к отказу в обслуживании и потенциально к удаленному выполнению кода. Примечание: продукт не поддерживается с 2018 года и должен быть удален или заменен.
Переполнение буфера в Universal Plug and Play (UPnP) в Windows 98, 98SE, ME и XP позволяет удаленным злоумышленникам выполнять произвольный код через директиву NOTIFY с длинным URL-адресом Location.
Оценка: 0.7869
Оценка: 9.3
Переполнение буфера в Microsoft Office Word 2000 SP3, 2002 SP3 и 2007 SP1 и SP2; Microsoft Office для Mac 2004 и 2008; Open XML File Format Converter для Mac; и Microsoft Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через документ Word с поврежденной записью, которая вызывает повреждение памяти, также известное как "Уязвимость переполнения буфера Word".
Оценка: 0.7868
Оценка: 5.3
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: EJB Container). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу на чтение к подмножеству доступных данных Oracle WebLogic Server. CVSS 3.0 Base Score 5.3 (Воздействие на конфиденциальность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-7200, CVE-2016-7201, CVE-2016-7202, CVE-2016-7203, CVE-2016-7208, CVE-2016-7242 и CVE-2016-7243.
Оценка: 0.7867
ChakraCore и Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистема сценариев обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11797, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11801, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812 и CVE-2017-11821.
ChakraCore и Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистема сценариев обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11797, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11801, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812 и CVE-2017-11821.
ChakraCore и Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистема сценариев обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11797, CVE-2017-11798, CVE-2017-11800, CVE-2017-11801, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812 и CVE-2017-11821.
Процессор команд NetWorker в rrobotd.exe в Device Manager в EMC AlphaStor 4.0 до сборки 800 позволяет удаленным злоумышленникам выполнять произвольные команды через операцию DCP "run command".
Оценка: 0.7866
Переполнение буфера в Computer Associates (CA) iGateway 3.0 и 4.0 до 4.0.050623, при работе в режиме отладки, позволяет удаленным злоумышленникам выполнять произвольный код через HTTP GET-запросы.
Плагин Vayu Blocks – Gutenberg Blocks для WordPress & WooCommerce для WordPress уязвим для несанкционированной произвольной установки и активации плагинов из-за отсутствия проверки возможностей в функции tp_install() во всех версиях до 1.1.1 включительно. Это позволяет неаутентифицированным злоумышленникам устанавливать и активировать произвольные плагины, которые можно использовать для достижения удаленного выполнения кода, если установлен и активирован другой уязвимый плагин. Эта уязвимость была частично исправлена в версии 1.1.1.
Целочисленное переполнение в lzhsr.dll в Autonomy KeyView, используемом в IBM Lotus Notes до 8.5.2 FP3, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный заголовок во вложении .lzh, который вызывает переполнение буфера на основе стека, также известное как SPR PRAD88MJ2W.