Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7849
CVSS 3.x
Оценка: 9.8
Уязвимость use-after-free в Microsoft Internet Explorer 6-11 позволяет удаленным злоумышленникам выполнять произвольный код или вызвать отказ в обслуживании (повреждение памяти) через векторы, связанные с функцией CMarkup::IsConnectedToPrimaryMarkup, как использовалось в природе в апреле 2014 года. ПРИМЕЧАНИЕ: эта проблема первоначально подчеркивала VGX.DLL, но Microsoft пояснила, что "VGX.DLL не содержит уязвимого кода, использованного в этой атаке. Отключение VGX.DLL является временным решением, которое эффективно блокирует известные атаки."
В Tenda FH1201 v1.2.0.14 обнаружена уязвимость внедрения команд через параметр cmdinput в /goform/exeCommand.
Оценка: 0.7848
CVSS 2.0
Оценка: 2.1
Возможность аутентификации в смешанном режиме в Microsoft SQL Server 7.0 хранит учетную запись системного администратора (sa) в виде открытого текста в файле журнала, который может быть прочитан любым пользователем, также известная как уязвимость "Пароль пакета обновления SQL Server 7.0".
Оценка: 4.3
Парсер CAB-файлов в Dr.Web 5.0.2.03300, Trend Micro HouseCall 9.120.0.1004, Kaspersky Anti-Virus 7.0.0.125, Sophos Anti-Virus 4.61.0, Trend Micro AntiVirus 9.120.0.1004, McAfee Gateway (ранее Webwasher) 2010.1C, Emsisoft Anti-Malware 5.1.0.1, CA eTrust Vet Antivirus 36.1.8511, Antiy Labs AVL SDK 2.0.3.7, Antimalware Engine 1.1.6402.0 в Microsoft Security Essentials 2.0, Rising Antivirus 22.83.00.03, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Fortinet Antivirus 4.2.254.0 и Panda Antivirus 10.0.2.7 позволяет удаленным злоумышленникам обходить обнаружение вредоносного ПО через CAB-файл с измененным полем coffFiles. ПРИМЕЧАНИЕ: в дальнейшем это может быть РАЗБИТО на несколько CVE, если будет опубликована дополнительная информация, показывающая, что ошибка произошла независимо в различных реализациях CAB-парсера.
Оценка: 0.7847
Оценка: 5.0
Функция Windows Animated Cursor (ANI) в Windows NT, Windows 2000 через SP4, Windows XP через SP1 и Windows 2003 позволяет удаленным злоумышленникам вызывать отказ в обслуживании через (1) номер кадра, установленный в ноль, что приводит к использованию недействительного адреса памяти и приводит к сбою ядра, или (2) номер скорости, установленный в ноль, что приводит к исчерпанию ресурсов и зависанию.
Неправильная нейтрализация специальных элементов, используемых в команде ОС ("внедрение команды ОС") в Fortinet FortiSIEM версии 7.0.0 и 6.7.0 до 6.7.5 и 6.6.0 до 6.6.3 и 6.5.0 до 6.5.1 и 6.4.0 до 6.4.2, позволяет злоумышленнику выполнять неавторизованный код или команды через специально созданные запросы API.
Оценка: 0.7844
Оценка: 10.0
Множественные уязвимости обхода каталогов в AgentController в Red Hat CloudForms Management Engine 2.0 позволяют удаленным злоумышленникам создавать и перезаписывать произвольные файлы через .. (две точки) в параметре filename для методов (1) log, (2) upload или (3) linuxpkgs.
Оценка: 0.7843
Flowise is a drag & drop user interface to build a customized large language model flow. In version 3.0.5, Flowise is vulnerable to remote code execution. The CustomMCP node allows users to input configuration settings for connecting to an external MCP server. This node parses the user-provided mcpServerConfig string to build the MCP server configuration. However, during this process, it executes JavaScript code without any security validation. Specifically, inside the convertToValidJSONString function, user input is directly passed to the Function() constructor, which evaluates and executes the input as JavaScript code. Since this runs with full Node.js runtime privileges, it can access dangerous modules such as child_process and fs. This issue has been patched in version 3.0.6.
Оценка: 9.6
Change Request - это приложение, позволяющее пользователям запрашивать изменения в вики, не публикуя изменения напрямую. Начиная с версии 0.11 и до версии 1.9.2, пользователь без каких-либо определенных прав может выполнить внедрение скрипта и удаленное выполнение кода, просто вставив соответствующий заголовок при создании нового запроса на изменение. Эта уязвимость особенно критична, поскольку Change Request предназначен для создания пользователем без каких-либо особых прав. Уязвимость была исправлена в Change Request 1.9.2. Можно обойти проблему без обновления, отредактировав документ `ChangeRequest.Code.ChangeRequestSheet` и выполнив те же изменения, что и в коммите исправления.
Оценка: 0.7841
Оценка: 7.8
Уязвимость повышения привилегий в драйвере вспомогательных функций Windows для WinSock.
Оценка: 0.7840
Проблема обнаружена в EyesOfNetwork 5.3. EyesOfNetwork API 2.4.2 подвержен SQL-инъекции, позволяющей неаутентифицированному злоумышленнику выполнять различные задачи, такие как обход аутентификации через поле username для получения getApiKey в include/api_functions.php.
Множественные переполнения буфера на основе стека в Trend Micro ServerProtect для Windows и EMC 5.58, а также для Network Appliance Filer 5.61 и 5.62 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные RPC-запросы к TmRpcSrv.dll, которые вызывают переполнения при вызове функций (1) CMON_NetTestConnection, (2) CMON_ActiveUpdate и (3) CMON_ActiveRollback в (a) StCommon.dll, а также функций (4) ENG_SetRealTimeScanConfigInfo и (5) ENG_SendEMail в (b) eng50.dll.
Оценка: 7.5
Lighttpd 1.4.56 - 1.4.58 допускает удаленному злоумышленнику вызвать отказ в обслуживании (потребление ЦП из-за зависших подключений), поскольку connection_read_header_more в connections.c содержит опечатку, которая нарушает использование нескольких операций чтения больших заголовков.
Оценка: 0.7839
Оценка: 8.8
Уязвимость обхода каталогов в ServiceDesk Plus MSP v5 - v9.0 v9030; AssetExplorer v4 - v6.1; SupportCenter v5 - v7.9; IT360 v8 - v10.4.
Оценка: 0.7838
Microsoft Internet Explorer 5.01–6 не всегда возвращает правильную информацию IOleClientSite при динамическом создании внедренного объекта, что может привести к тому, что Internet Explorer запустит объект в неправильном контексте безопасности или зоне, и позволит удаленным злоумышленникам выполнять произвольный код.
Оценка: 8.1
Microsoft Internet Explorer 6, 6 SP1, 7 и 8 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код путем доступа к объекту, который (1) не был правильно инициализирован или (2) удален, что приводит к повреждению памяти, также известная как "Уязвимость повреждения памяти HTML-объекта".
Оценка: 0.7837
Оценка: 5.8
IBM QRadar Incident Forensics (IBM QRadar SIEM версий 7.2 и 7.3) может позволить удаленному злоумышленнику обойти аутентификацию и получить конфиденциальную информацию. IBM X-Force ID: 144164.
Оценка: 0.7836
Переполнение буфера в ext.dll в BadBlue 2.55 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр mfcisapicommand.
Nagios XI 5.5.6 позволяет локальным аутентифицированным злоумышленникам повышать привилегии до root через Autodiscover_new.php.
Оценка: 0.7834
rejetto HFS (он же HTTP File Server) 3 до версии 0.52.10 в Linux, UNIX и macOS позволяет выполнять команды ОС удаленными аутентифицированными пользователями (если у них есть разрешения на загрузку). Это происходит потому, что оболочка используется для выполнения df (т. е. с execSync вместо spawnSync в child_process в Node.js).
Оценка: 9.1
MindsDB — это платформа для создания искусственного интеллекта из корпоративных данных. До версии 23.12.4.2 злоумышленник может обойти защиту от подделки межсерверных запросов на всем веб-сайте с помощью DNS Rebinding. Уязвимость также может привести к отказу в обслуживании. Версия 23.12.4.2 содержит исправление.