Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7834
CVSS 2.0
Оценка: 10.0
Переполнение буфера в службе Sentinel LM (Lservnt) в Sentinel License Manager 7.2.0.2 позволяет удаленным злоумышленникам выполнять произвольный код, отправляя большой объем данных на UDP-порт 5093.
Оценка: 0.7833
CVSS 3.x
Оценка: 9.1
В автомате состояний на стороне сервера libssh до версий 0.7.6 и 0.8.4 обнаружена уязвимость. Злонамеренный клиент может создавать каналы без предварительной аутентификации, что приводит к несанкционированному доступу.
Переполнение буфера на основе стека в модемах AirTies Air 6372, 5760, 5750, 5650TT, 5453, 5444TT, 5443, 5442, 5343, 5342, 5341 и 5021 DSL с прошивкой 1.0.2.0 и более ранними версиями позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в параметре redirect к cgi-bin/login.
Оценка: 8.1
Уязвимость в компоненте Java SE, Java SE Embedded, JRockit в Oracle Java SE (подкомпонент: RMI). Поддерживаемые версии, подверженные уязвимости: Java SE: 6u131, 7u121 и 8u112; Java SE Embedded: 8u111; JRockit: R28.3.12. Сложная для эксплуатации уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать Java SE, Java SE Embedded, JRockit. Хотя уязвимость находится в Java SE, Java SE Embedded, JRockit, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к захвату Java SE, Java SE Embedded, JRockit. Примечание: Эта уязвимость может быть использована только путем предоставления данных API в указанном компоненте без использования ненадежных приложений Java Web Start или ненадежных Java-апплетов, например, через веб-сервис. Базовая оценка CVSS v3.0 9.0 (воздействие на конфиденциальность, целостность и доступность).
Оценка: 0.7832
Оценка: 6.5
MasterSAM Star Gate 11 уязвим к обходу каталога через /adama/adama/downloadService. Атакующий может использовать эту уязвимость, манипулируя параметром файла для доступа к произвольным файлам на сервере, что может привести к раскрытию конфиденциальной информации.
Оценка: 0.7831
Оценка: 8.8
Реализация протокола Web Proxy Auto Discovery (WPAD) в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold и 1511 и Internet Explorer 9–11 имеет неправильный механизм отката, который позволяет удаленным злоумышленникам получать привилегии через ответы имени NetBIOS, также известный как "Уязвимость повышения привилегий WPAD".
Оценка: 0.7830
Переполнение буфера на основе стека в Mercury/32 (aka Mercury Mail Transport System) 4.01b и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду LOGIN. ПРИМЕЧАНИЕ: это может быть та же проблема, что и CVE-2006-5961.
Переполнение буфера на основе стека в Azeotech DAQFactory 5.85 build 1853 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через специально созданный пакет NETB на UDP-порт 20034.
Оценка: 0.7829
Оценка: 5.3
Обнаружена уязвимость в keycloak в версиях до 13.0.0. Конечная точка регистрации клиента позволяет получать информацию об общедоступных клиентах (например, секрет клиента) без аутентификации, что может быть проблемой, если тот же общедоступный клиент позже будет изменен на конфиденциальный. Самая большая угроза от этой уязвимости - конфиденциальность данных.
pfSense до версии 2.3 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС через символ '|' в параметре graph status_rrd_graph_img.php, связанном с _rrd_graph_img.php.
Оценка: 0.7828
Переполнение буфера в функции ntlm_check_auth (аутентификация NTLM) для Squid Web Proxy Cache 2.5.x и 3.x, при компиляции с включенными обработчиками NTLM, позволяет удаленным злоумышленникам выполнять произвольный код через длинный пароль (переменная "pass").
Оценка: 7.5
Переполнение буфера на основе стека в nfsd.exe в XLink Omni-NFS Server 5.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный TCP-пакет на порт 2049 (nfsd), как продемонстрировано vd_xlink.pm.
Оценка: 5.4
Обнаружена проблема в GitLab, затрагивающая все версии, начиная с 13.7 до 15.7.8, все версии, начиная с 15.8 до 15.8.4, все версии, начиная с 15.9 до 15.9.2. Специально созданная диаграмма Kroki может привести к сохраненному XSS на стороне клиента, что позволяет злоумышленникам выполнять произвольные действия от имени жертв.
Оценка: 0.7827
Оценка: 9.8
В версиях Superset до 0.23 использовался небезопасный метод загрузки из библиотеки pickle для десериализации данных, что приводило к возможному удаленному выполнению кода. Обратите внимание, что Superset 0.23 был выпущен до любого выпуска Superset под управлением Apache Software Foundation.
Оценка: 9.3
Целочисленное переполнение в коде класса CDownloadSink в компоненте Vector Markup Language (VML) (VGX.DLL), используемом в Internet Explorer 5.01, 6 и 7, позволяет удаленным злоумышленникам выполнять произвольный код через сжатый контент с недопустимым размером буфера, что вызывает переполнение буфера на основе кучи.
Оценка: 0.7826
Переполнение буфера на основе стека в Backup Agent для Microsoft SQL Server в BrightStor ARCserve Backup Agent для SQL Server 11.0 позволяет удаленным злоумышленникам выполнить произвольный код через длинную строку, отправленную на порт (1) 6070 или (2) 6050.
Множественные переполнения буфера на основе стека в RealNetworks RealPlayer до версии 17.0.4.61 в Windows и Mac RealPlayer до версии 12.0.1.1738 позволяют удаленным злоумышленникам выполнять произвольный код через длинный (1) номер версии или (2) объявление кодировки в XML-объявлении RMP-файла, это другая проблема, отличная от CVE-2013-6877.
Оценка: 0.7825
CVSS 4.0
An OS command injection vulnerability exists in various models of E-Series Linksys routers via the /tmUnblock.cgi and /hndUnblock.cgi endpoints over HTTP on port 8080. The CGI scripts improperly process user-supplied input passed to the ttcp_ip parameter without sanitization, allowing unauthenticated attackers to inject shell commands. This vulnerability is exploited in the wild by the "TheMoon" worm to deploy a MIPS ELF payload, enabling arbitrary code execution on the router. This vulnerability may affect other Linksys products to include, but not limited to, WAG/WAP/WES/WET/WRT-series router models and Wireless-N access points and routers. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-06 UTC.
Оценка: 0.7823
includes/functions.php в ZoneMinder Video Server 1.24.0, 1.25.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды посредством метасимволов оболочки в (1) параметре runState в функции packageControl; или (2) параметре key или (3) параметре command в функции setDeviceStatusX10.
Оценка: 0.7822
FreeSWITCH 1.6.10 до 1.10.1 имеет пароль по умолчанию в event_socket.conf.xml.
Неправильное ограничение операций в границах буфера памяти в NetScaler ADC и NetScaler Gateway позволяет неаутентифицированному отказу в обслуживании и чтению памяти за пределами границ.