Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7852
CVSS 3.x
Оценка: 7.5
Реализации протоколов MS-SAMR и MS-LSAD в Samba 3.x и 4.x до 4.2.11, 4.3.x до 4.3.8 и 4.4.x до 4.4.2 неправильно обрабатывают соединения DCERPC, что позволяет злоумышленникам, находящимся в середине, выполнять атаки с понижением версии протокола и выдавать себя за пользователей, изменяя поток данных между клиентом и сервером, также известное как «BADLOCK».
Оценка: 9.8
Плагин Paid Memberships Pro WordPress версий до 2.6.7 не экранирует discount_code в одном из своих REST-маршрутов (доступных для неаутентифицированных пользователей) перед использованием в SQL-запросе, что приводит к SQL-инъекции.
Оценка: 0.7850
CVSS 2.0
Консоль управления в Symantec Endpoint Protection Manager (SEPM) 12.1 до 12.1-RU6-MP1 позволяет удаленным злоумышленникам обходить аутентификацию через специально созданное действие сброса пароля, которое вызывает новый административный сеанс.
Оценка: 0.7849
LG SuperSign CMS позволяет удаленным злоумышленникам выполнять произвольный код через параметр sourceUri для qsr_server/device/getThumbnail.
Оценка: 0.7848
Оценка: 2.1
Возможность аутентификации в смешанном режиме в Microsoft SQL Server 7.0 хранит учетную запись системного администратора (sa) в виде открытого текста в файле журнала, который может быть прочитан любым пользователем, также известная как уязвимость "Пароль пакета обновления SQL Server 7.0".
Оценка: 6.8
Переполнение буфера на основе стека в функции setDiffICM в Abstract Window Toolkit (AWT) в Java Runtime Environment (JRE) в Sun Java SE в JDK и JRE 5.0 до Update 22, JDK и JRE 6 до Update 17, SDK и JRE 1.3.x до 1.3.1_27 и SDK и JRE 1.4.x до 1.4.2_24 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный аргумент, также известная как Bug Id 6872357.
Оценка: 4.3
Парсер CAB-файлов в Dr.Web 5.0.2.03300, Trend Micro HouseCall 9.120.0.1004, Kaspersky Anti-Virus 7.0.0.125, Sophos Anti-Virus 4.61.0, Trend Micro AntiVirus 9.120.0.1004, McAfee Gateway (ранее Webwasher) 2010.1C, Emsisoft Anti-Malware 5.1.0.1, CA eTrust Vet Antivirus 36.1.8511, Antiy Labs AVL SDK 2.0.3.7, Antimalware Engine 1.1.6402.0 в Microsoft Security Essentials 2.0, Rising Antivirus 22.83.00.03, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Fortinet Antivirus 4.2.254.0 и Panda Antivirus 10.0.2.7 позволяет удаленным злоумышленникам обходить обнаружение вредоносного ПО через CAB-файл с измененным полем coffFiles. ПРИМЕЧАНИЕ: в дальнейшем это может быть РАЗБИТО на несколько CVE, если будет опубликована дополнительная информация, показывающая, что ошибка произошла независимо в различных реализациях CAB-парсера.
Оценка: 0.7847
Оценка: 5.0
Функция Windows Animated Cursor (ANI) в Windows NT, Windows 2000 через SP4, Windows XP через SP1 и Windows 2003 позволяет удаленным злоумышленникам вызывать отказ в обслуживании через (1) номер кадра, установленный в ноль, что приводит к использованию недействительного адреса памяти и приводит к сбою ядра, или (2) номер скорости, установленный в ноль, что приводит к исчерпанию ресурсов и зависанию.
Переполнение буфера в ShixxNote 6.net build 117 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле шрифта.
Оценка: 9.3
Целочисленное переполнение в коде класса CDownloadSink в компоненте Vector Markup Language (VML) (VGX.DLL), используемом в Internet Explorer 5.01, 6 и 7, позволяет удаленным злоумышленникам выполнять произвольный код через сжатый контент с недопустимым размером буфера, что вызывает переполнение буфера на основе кучи.
Оценка: 0.7846
Оценка: 10.0
Множественные уязвимости обхода каталогов в AgentController в Red Hat CloudForms Management Engine 2.0 позволяют удаленным злоумышленникам создавать и перезаписывать произвольные файлы через .. (две точки) в параметре filename для методов (1) log, (2) upload или (3) linuxpkgs.
Оценка: 0.7845
Оценка: 8.8
Обнаружено, что rconfig v3.9.4 содержит подделку запросов на стороне сервера (SSRF) через параметр path_b в функции doDiff /classes/compareClass.php. Эта уязвимость позволяет аутентифицированным злоумышленникам выполнять произвольные запросы посредством внедрения специально созданных URL-адресов.
Неограниченная уязвимость загрузки файлов в UploadHandler.php в плагине WP Symposium 14.11 для WordPress позволяет удаленным злоумышленникам выполнять произвольный код, загружая файл с исполняемым расширением, а затем получая к нему доступ через прямой запрос к файлу в server/php/.
В rconfig v3.9.4 обнаружена уязвимость Server-Side Request Forgery (SSRF) через параметр path_a в функции doDiff файла /classes/compareClass.php. Эта уязвимость позволяет аутентифицированным злоумышленникам отправлять произвольные запросы через внедрение поддельных URL-адресов.
Проблема в WuKongOpenSource WukongCRM v.72crm_9.0.1_20191202 позволяет удаленному злоумышленнику выполнить произвольный код через функцию parseObject() в компоненте fastjson.
Оценка: 0.7844
Оценка: 9.1
Уязвимость использования криптографически слабого генератора псевдослучайных чисел (PRNG) в механизме саморегистрации пользователей и восстановления пароля Apache StreamPipes. Это позволяет злоумышленнику угадать токен восстановления за разумное время и тем самым захватить учетную запись атакованного пользователя. Эта проблема затрагивает Apache StreamPipes: с 0.69.0 по 0.93.0. Пользователям рекомендуется обновиться до версии 0.95.0, в которой исправлена эта проблема.
Оценка: 0.7843
Оценка: 9.6
Change Request - это приложение, позволяющее пользователям запрашивать изменения в вики, не публикуя изменения напрямую. Начиная с версии 0.11 и до версии 1.9.2, пользователь без каких-либо определенных прав может выполнить внедрение скрипта и удаленное выполнение кода, просто вставив соответствующий заголовок при создании нового запроса на изменение. Эта уязвимость особенно критична, поскольку Change Request предназначен для создания пользователем без каких-либо особых прав. Уязвимость была исправлена в Change Request 1.9.2. Можно обойти проблему без обновления, отредактировав документ `ChangeRequest.Code.ChangeRequestSheet` и выполнив те же изменения, что и в коммите исправления.
Оценка: 0.7842
Оценка: 7.8
Парсер URL в Microsoft Internet Information Services (IIS) 5.1 в Windows XP Professional SP2 позволяет удаленным злоумышленникам выполнять произвольный код через несколько запросов к ".dll", за которыми следуют аргументы, такие как "~0" до "~9", что приводит к тому, что ntdll.dll выдает возвращаемое значение, которое неправильно обрабатывается IIS, как продемонстрировано с использованием "/_vti_bin/.dll/*/~0". ПРИМЕЧАНИЕ: первоначально считалось, что следствием является только отказ в обслуживании (сбой приложения и перезагрузка).
Оценка: 0.7841
Устройства Arista DCS-7050QX-32S-R 4.20.9M, DCS-7050CX3-32S-R 4.20.11M и DCS-7280SRAM-48C6-R 4.22.0.1F (и, возможно, другие продукты) позволяют злоумышленникам обходить предполагаемые ограничения оболочки TACACS+ с помощью символа |. ПРИМЕЧАНИЕ: поставщик сообщает, что это проблема конфигурации, связанная со слишком разрешительным регулярным выражением в разрешенных командах сервера TACACS+.
Оценка: 0.7840
Microsoft .NET Framework 2.0 SP2, 3.5, 3.5 SP1, 3.5.1, 4 и 4.5 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой или зависание приложения) через специально созданные последовательности символов в данных JSON, также известные как "Уязвимость синтаксического анализа JSON".
Оценка: 0.7839
Microsoft SharePoint Portal Server 2003 SP3 и SharePoint Server 2007 SP3, 2010 SP1 и SP2 и 2013 неправильно обрабатывают неназначенные рабочие процессы, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание процесса W3WP) через специально созданный URL-адрес, также известную как "Уязвимость отказа в обслуживании SharePoint".