Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7885
CVSS 2.0
Оценка: 7.5
Уязвимость обхода каталогов в Cooolsoft PowerFTP Server 2.03 позволяет злоумышленникам перечислять или читать произвольные файлы и каталоги через .. (две точки) в (1) LS или (2) GET.
Оценка: 0.7881
CVSS 3.x
Оценка: 9.8
Уязвимость произвольного копирования файлов в mod_copy в ProFTPD до 1.3.5b позволяет удаленно выполнять код и раскрывать информацию без аутентификации, проблема связана с CVE-2015-3306.
Оценка: 5.0
Уязвимость обхода каталогов в HTTP-интерфейсах агента в Novell GroupWise 8.0 до Support Pack 3 и 2012 до Support Pack 1 позволяет удаленным злоумышленникам читать произвольные файлы через последовательности обхода каталогов в запросе.
Оценка: 0.7880
Оценка: 5.1
Опция "Открывать 'безопасные' файлы после загрузки" в Safari на Apple Mac OS X позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольные команды, обманом заставляя пользователя загрузить папку __MACOSX, содержащую метаданные (resource fork), которые вызывают Terminal, который автоматически интерпретирует скрипт с использованием bash, как продемонстрировано с помощью ZIP-файла, содержащего скрипт с безопасным расширением файла.
Оценка: 0.7879
Оценка: 7.2
Обход пути в Ivanti Endpoint Manager до ноябрьского обновления безопасности 2024 г. или ноябрьского обновления безопасности SU6 2022 г. позволяет удаленному злоумышленнику, прошедшему проверку подлинности и имеющему права администратора, добиться удаленного выполнения кода.
Оценка: 10.0
Переполнение буфера на основе стека в TUGzip 3.5.0.0 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) или выполнить произвольный код через длинное имя файла в .zip файле.
Оценка: 0.7876
Оценка: 5.5
Устройства Hongdian H8922 3.0.5 позволяют непривилегированному гостевому пользователю читать cli.conf (с паролем администратора и другими конфиденциальными данными) через /backup2.cgi.
Оценка: 0.7874
Переполнение буфера на основе стека в AccessServer32.exe в Ericom AccessNow Server позволяет удаленным злоумышленникам выполнять произвольный код через запрос несуществующего файла.
Оценка: 0.7873
Переполнение буфера в NIPrint 4.10 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в TCP-порт 515.
Переполнение буфера в University of Washington imapd версии 4.7 позволяет пользователям с действующей учетной записью выполнять команды с помощью LIST или других команд.
Оценка: 0.7871
Оценка: 8.8
Уязвимость SQL-инъекции updateDirectory в Centreon, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код в затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateDirectory. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Был ZDI-CAN-22294.
Оценка: 5.9
wolfSSL до версии 3.12.2 предоставляет слабый Bleichenbacher oracle, когда согласован любой набор шифров TLS, использующий обмен ключами RSA. Злоумышленник может восстановить закрытый ключ из уязвимого приложения wolfSSL. Эта уязвимость называется "ROBOT".
SQL-инъекция в admin.php в doctor appointment system 1.0 позволяет неаутентифицированному злоумышленнику вставлять вредоносные SQL-запросы через параметр username на странице входа.
Оценка: 9.9
Cayin CMS страдает от уязвимости командной инъекции ОС с аутентификацией и полуслепым режимом с использованием учетных данных по умолчанию. Это можно использовать для внедрения и выполнения произвольных команд оболочки от имени пользователя root через HTTP-параметр POST «NTP_Server_IP» на странице system.cgi. Эта проблема затрагивает несколько ветвей и версий приложения CMS, включая CME-SE, CMS-60, CMS-40, CMS-20 и CMS версии 8.2, 8.0 и 7.5.
Wipro Holmes Orchestrator 20.4.1 (20.4.1_02_11_2020) позволяет удаленным злоумышленникам загружать произвольные файлы, такие как отчеты, содержащие конфиденциальную информацию, поскольку для доступа к API processexecution/DownloadExcelFile/Domain_Credential_Report_Excel, processexecution/DownloadExcelFile/User_Report_Excel, processexecution/DownloadExcelFile/Process_Report_Excel, processexecution/DownloadExcelFile/Infrastructure_Report_Excel или processexecution/DownloadExcelFile/Resolver_Report_Excel не требуется аутентификация.
Оценка: 0.7870
Переполнение буфера в Universal Plug and Play (UPnP) в Windows 98, 98SE, ME и XP позволяет удаленным злоумышленникам выполнять произвольный код через директиву NOTIFY с длинным URL-адресом Location.
Плагин WP Booking Calendar для WordPress уязвим для SQL-инъекций через параметр 'calendar_request_params[dates_ddmmyy_csv]' во всех версиях до 9.9 включительно из-за недостаточного экранирования параметра, предоставленного пользователем, и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.7869
Оценка: 9.3
Переполнение буфера в Microsoft Office Word 2000 SP3, 2002 SP3 и 2007 SP1 и SP2; Microsoft Office для Mac 2004 и 2008; Open XML File Format Converter для Mac; и Microsoft Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через документ Word с поврежденной записью, которая вызывает повреждение памяти, также известное как "Уязвимость переполнения буфера Word".
Оценка: 0.7868
Оценка: 5.3
Уязвимость в веб-интерфейсе управления маршрутизаторов Cisco RV110W, RV130W и RV215W может позволить неаутентифицированному удаленному злоумышленнику получить доступ к файлу syslog на уязвимом устройстве. Эта уязвимость связана с неправильной авторизацией HTTP-запроса. Злоумышленник может воспользоваться этой уязвимостью, получив доступ к URL-адресу для файла syslog. Успешная эксплуатация может позволить злоумышленнику получить доступ к информации, содержащейся в файле.
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-7200, CVE-2016-7201, CVE-2016-7202, CVE-2016-7203, CVE-2016-7208, CVE-2016-7242 и CVE-2016-7243.
Оценка: 0.7867
Существует уязвимость обхода пути в mlflow/mlflow версии 2.11.0, идентифицированная как обход ранее рассмотренной CVE-2023-6909. Уязвимость возникает из-за обработки приложением URL-адресов артефактов, где символ '#' можно использовать для вставки пути во фрагмент, эффективно пропуская проверку. Это позволяет злоумышленнику создать URL-адрес, который при обработке игнорирует схему протокола и использует предоставленный путь для доступа к файловой системе. В результате злоумышленник может читать произвольные файлы, включая конфиденциальную информацию, такую как SSH и облачные ключи, используя способ, которым приложение преобразует URL-адрес в путь к файловой системе. Проблема возникает из-за недостаточной проверки части фрагмента URL-адреса, что приводит к произвольному чтению файлов через обход пути.