Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7822
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в Alert Service (aolnsrvr.exe) в LANDesk Management Suite 8.7 позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный пакет на порт 65535/UDP.
Оценка: 0.7821
Оценка: 9.3
Переполнение буфера на основе стека в Realtek Media Player (также известном как Realtek Sound Manager, RtlRack или rtlrack.exe) 1.15.0.0 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл списка воспроизведения (PLA).
Оценка: 0.7820
CVSS 3.x
Оценка: 9.8
Десериализация ненадежных данных в Mindstien Technologies My Geo Posts Free допускает внедрение объектов. Эта проблема затрагивает My Geo Posts Free: от n/a до 1.2.
Оценка: 7.5
Уязвимость SQL-инъекции в плагине WP Symposium до версии 15.8 для WordPress позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр size в get_album_item.php.
Оценка: 0.7819
Оценка: 8.8
Microsoft Office 2013 SP1 и 2013 RT SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленный офисный документ, известной как "Уязвимость использования неинициализированной памяти в Microsoft Office."
Переполнение буфера в расширении SQLXML ISAPI Microsoft SQL Server 2000 позволяет удаленным злоумышленникам выполнить произвольный код через запросы данных с длинным параметром content-type, также известное как "Unchecked Buffer in SQLXML ISAPI Extension".
Оценка: 0.7818
Переполнение буфера в NetFtpd для NetTerm 5.1.1 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду USER.
Оценка: 0.7817
В Templatecookie Adlisting 2.14.0 обнаружена уязвимость. Она была классифицирована как проблематичная. Затронута неизвестная функция файла /ad-list компонента Redirect Handler. Манипулирование приводит к раскрытию информации. Можно запустить атаку удаленно. Идентификатором этой уязвимости является VDB-236184. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.7816
Script Editor в Apple OS X до версии 10.11.1 позволяет удаленным злоумышленникам обходить предполагаемое требование подтверждения пользователя для выполнения AppleScript через неуказанные векторы.
Оценка: 7.0
В том, как сигналы обрабатываются сервером OpenSSH (sshd), была обнаружена уязвимость состояния гонки. Если удаленный злоумышленник не выполняет аутентификацию в течение установленного периода времени, асинхронно вызывается обработчик SIGALRM sshd. Однако этот обработчик сигналов вызывает различные функции, которые не являются async-signal-safe, например, syslog(). Как следствие успешной атаки, в худшем случае злоумышленник может выполнить удаленное выполнение кода (RCE) в качестве непривилегированного пользователя, запустившего сервер sshd.
Сервер pgAdmin включает HTTP API, который предназначен для проверки пути, выбранного пользователем для внешних утилит PostgreSQL, таких как pg_dump и pg_restore. Утилита выполняется сервером, чтобы определить, какая версия PostgreSQL используется. Версии pgAdmin до 6.17 не смогли должным образом защитить этот API, что могло позволить неаутентифицированному пользователю вызвать его с выбранным им путем, таким как UNC-путь к серверу, который он контролирует на машине Windows. Это приведет к тому, что исполняемый файл с соответствующим именем в целевом пути будет выполнен сервером pgAdmin.
Оценка: 0.7815
Оценка: 5.3
Надстройка Netic Group Export до версии 1.0.3 для Atlassian Jira не выполняет проверки авторизации. Это может позволить неаутентифицированному пользователю экспортировать все группы из экземпляра Jira, отправив запрос groupexport_download=true к URI plugins/servlet/groupexportforjira/admin/.
Оценка: 0.7813
QNAP QTS до 4.2.4 Build 20170313 позволяет злоумышленникам получать права администратора и выполнять произвольные команды через неуказанные векторы.
Оценка: 0.7812
Переполнение буфера в функции wsprintf в W32Dasm 8.93 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через большое имя функции импорта или экспорта.
Оценка: 0.7811
Плагин ZoomSounds для WordPress уязвим для произвольной загрузки файлов из-за отсутствия проверки типа файлов в файле 'savepng.php' в версиях до 5.96 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам загружать произвольные файлы на сервер затронутого сайта, что может сделать возможным удаленное выполнение кода.
Уязвимость_PRIVILEGE_УВЕЛИЧЕНИЯ_в_Services_Active_Directory_ДОМЕНА
Оценка: 0.7810
Microsoft Edge и ChakraCore в Microsoft Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 допускают удаленное выполнение кода из-за способа обработки объектов в памяти механизмом сценариев, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838, CVE-2018-0840, CVE-2018-0856, CVE-2018-0857, CVE-2018-0858, CVE-2018-0859, CVE-2018-0860, CVE-2018-0861 и CVE-2018-0866.
Оценка: 0.7809
Переполнение буфера на основе стека в элементе управления ListCtrl ActiveX (ListCtrl.ocx), используемом во многих продуктах CA, включая BrightStor ARCserve Backup R11.5, Desktop Management Suite r11.1–r11.2 и продукты Unicenter r11.1–r11.2, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой) через длинный аргумент метода AddColumn.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в примере приложения календаря в Apache Tomcat 4.0.0 - 4.0.6, 4.1.0 - 4.1.31, 5.0.0 - 5.0.30 и 5.5.0 - 5.5.15 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр time в cal2.jsp и, возможно, другие неуказанные векторы. ПРИМЕЧАНИЕ: это может быть связано с CVE-2006-0254.1.
Оценка: 0.7808
Оценка: 5.0
Множественные переполнения буфера в crypto/srp/srp_lib.c в реализации SRP в OpenSSL 1.0.1 до 1.0.1i позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) или, возможно, оказывать другое неуказанное воздействие через недействительный параметр SRP (1) g, (2) A или (3) B.
API GetEnhMetaFilePaletteEntries в GDI32.DLL в Windows 2000 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения) через специально созданный файл Enhanced Metafile (EMF), который приводит к использованию недействительных смещений (1) end, (2) emreof или (3) palent, также известная как "Уязвимость расширенного метафайла".