Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7865
CVSS 3.x
Оценка: 8.8
Sitecore PowerShell Extensions, an add-on to Sitecore Experience Manager (XM) and Experience Platform (XP), through version 7.0 is vulnerable to an unrestricted file upload issue. A remote, authenticated attacker can upload arbitrary files to the server using crafted HTTP requests, resulting in remote code execution.
Оценка: 0.7862
Оценка: 7.5
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, также известную как «Уязвимость удаленного выполнения кода движка сценариев».
CVSS 2.0
Оценка: 5.0
IIS 5.0 позволяет удаленным злоумышленникам получать исходный код для .ASP файлов и других скриптов через HTTP GET-запрос с заголовком "Translate: f", также известное как уязвимость "Specialized Header".
Оценка: 0.7861
Оценка: 10.0
Множественные переполнения буфера на основе стека в Trend Micro ServerProtect 5.58 до Security Patch 2 Build 1174 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные данные в (1) TCP-порт 5168, что вызывает переполнение в функции CAgRpcClient::CreateBinding в библиотеке AgRpcCln.dll в SpntSvc.exe; или (2) TCP-порт 3628, что вызывает переполнение в EarthAgent.exe. ПРИМЕЧАНИЕ: обе проблемы доступны через TmRpcSrv.dll.
В mlflow/mlflow версии 2.9.2 существует уязвимость обхода пути, позволяющая злоумышленникам получать доступ к произвольным файлам на сервере. Создав серию HTTP POST-запросов со специально разработанными параметрами 'artifact_location' и 'source', используя локальный URI с '#' вместо '?', злоумышленник может обойти структуру каталогов сервера. Проблема возникает из-за недостаточной проверки введенных пользователем данных в обработчиках сервера.
Оценка: 0.7860
Оценка: 7.2
Уязвимость Centreon updateGroups SQL Injection, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateGroups. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Ранее было ZDI-CAN-22295.
Оценка: 9.8
В Ivanti Endpoint Manager 2022 и более ранних версиях существует уязвимость неправильной проверки ввода, которая может привести к повышению привилегий или удаленному выполнению кода.
Оценка: 0.7859
Существует уязвимость удаленного выполнения кода в службах удаленных рабочих столов, ранее известных как службы терминалов, когда не прошедший проверку подлинности злоумышленник подключается к целевой системе с помощью RDP и отправляет специально разработанные запросы. Эта уязвимость не требует проверки подлинности и не требует взаимодействия с пользователем. Злоумышленник, успешно использовавший эту уязвимость, может выполнить произвольный код в целевой системе. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо отправить специально разработанный запрос в службу удаленных рабочих столов целевой системы через RDP. Обновление устраняет эту уязвимость, исправляя способ обработки запросов на подключение службами удаленных рабочих столов.
Subrion CMS до версии 4.1.5.10 имеет уязвимость SQL-инъекции в /front/search.php через массив $_GET.
Множественные уязвимости SQL-инъекции в Centreon 2.5.1 и Centreon Enterprise Server 2.2 (исправлено в Centreon web 2.5.3) позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через (1) параметр index_id в views/graphs/common/makeXML_ListMetrics.php, (2) параметр sid в views/graphs/GetXmlTree.php, (3) параметр session_id в views/graphs/graphStatus/displayServiceStatus.php, (4) параметр mnftr_id в configuration/configObject/traps/GetXMLTrapsForVendor.php или (5) параметр index в common/javascript/commandGetArgs/cmdGetExample.php в include/.
Оценка: 9.1
Dell EMC OpenManage Server Administrator (OMSA) версий 9.4 и более ранних содержат несколько уязвимостей обхода пути. Не прошедший проверку подлинности удаленный злоумышленник может потенциально использовать эти уязвимости, отправив специально созданный запрос Web API, содержащий последовательности символов обхода каталогов, чтобы получить доступ к файловой системе на скомпрометированной станции управления.
Оценка: 0.7857
Переполнение буфера в Icecast 2.0.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через HTTP-запрос с большим количеством заголовков.
Оценка: 0.7854
Переполнение буфера на основе стека в VUPlayer 2.44 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в файле M3U, также известную как атака "M3U UNC Name".
В custom/ajax_download.php в OpenEMR до версии 5.0.2 обнаружена проблема через параметр fileName. Злоумышленник может загрузить любой файл (доступный для чтения пользователем www-data) из хранилища сервера. Если запрошенный файл доступен для записи для пользователя www-data и существует каталог /var/www/openemr/sites/default/documents/cqm_qrda/, он будет удален с сервера.
qdPM 9.2 позволяет обход каталогов для перечисления файлов и каталогов, перейдя к URI /uploads.
Оценка: 0.7853
Неизвестная уязвимость в процессах Graphics Rendering Engine Microsoft Windows 2000, Windows XP и Windows Server 2003 позволяет удаленным злоумышленникам выполнять произвольный код через форматы изображений (1) Windows Metafile (WMF) или (2) Enhanced Metafile (EMF), которые включают в себя "непроверенный буфер".
Оценка: 6.8
Функция bashMail в cms/data/skins/techjunkie/fragments/contacts/functions.php в SkyBlueCanvas CMS до версии 1.1 r248-04, когда параметр pid равен 4, позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметрах (1) name, (2) email, (3) subject или (4) message в index.php.
Оценка: 0.7852
Переполнение буфера в функции goaway в обработчике URI aim:goaway для AOL Instant Messenger (AIM) 5.5, включая 5.5.3595, позволяет удаленным злоумышленникам выполнить произвольный код через длинное сообщение Away.
Оценка: 0.7851
Множественные уязвимости удаленного включения файлов PHP в iziContents 1 RC6 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре gsLanguage для (1) search/search.php, (2) poll/inlinepoll.php, (3) poll/showpoll.php, (4) links/showlinks.php или (5) links/submit_links.php в modules/.
Оценка: 0.7850
Оценка: 6.5
Поскольку "algorithm" не применяется в jwt.decode() в jwt-simple версии 0.3.0 и ниже, злоумышленник может выбрать, какой алгоритм будет отправлен на сервер. Если сервер ожидает RSA, но ему отправляется HMAC-SHA с открытым ключом RSA, сервер подумает, что открытый ключ на самом деле является закрытым ключом HMAC. Это можно использовать для подделки любых данных, которые захочет злоумышленник.
Консоль управления в Symantec Endpoint Protection Manager (SEPM) 12.1 до 12.1-RU6-MP1 позволяет удаленным злоумышленникам обходить аутентификацию через специально созданное действие сброса пароля, которое вызывает новый административный сеанс.