Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7839
CVSS 3.x
Оценка: 8.8
CartView.php в ChurchInfo 1.3.0 позволяет злоумышленникам добиться удаленного выполнения кода через небезопасные загрузки. Для этого требуется аутентифицированный доступ к приложению ChurchInfo. После аутентификации пользователь может добавлять имена в свою корзину и составлять электронное письмо. Загрузка вложения для электронного письма сохраняет вложение на сайте в папке /tmp_attach/, где к нему можно получить доступ с помощью GET-запроса. Нет никаких ограничений на файлы, которые могут быть прикреплены, что позволяет загружать вредоносный код PHP и интерпретировать его сервером.
Уязвимость обхода каталогов в ServiceDesk Plus MSP v5 - v9.0 v9030; AssetExplorer v4 - v6.1; SupportCenter v5 - v7.9; IT360 v8 - v10.4.
Оценка: 0.7838
Оценка: 4.3
Во время согласования ключей в TLS-рукопожатии с использованием набора шифров на основе DH(E) вредоносный сервер может отправить очень большое простое значение клиенту. Это приведет к тому, что клиент потратит неоправданно много времени на создание ключа для этого простого числа, что приведет к зависанию, пока клиент не закончит. Это можно использовать в атаке типа «отказ в обслуживании». Исправлено в OpenSSL 1.1.0i-dev (затронуты 1.1.0-1.1.0h). Исправлено в OpenSSL 1.0.2p-dev (затронуты 1.0.2-1.0.2o).
CVSS 2.0
Оценка: 10.0
Microsoft Internet Explorer 5.01–6 не всегда возвращает правильную информацию IOleClientSite при динамическом создании внедренного объекта, что может привести к тому, что Internet Explorer запустит объект в неправильном контексте безопасности или зоне, и позволит удаленным злоумышленникам выполнять произвольный код.
Оценка: 8.1
Microsoft Internet Explorer 6, 6 SP1, 7 и 8 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код путем доступа к объекту, который (1) не был правильно инициализирован или (2) удален, что приводит к повреждению памяти, также известная как "Уязвимость повреждения памяти HTML-объекта".
Оценка: 0.7837
Оценка: 5.8
IBM QRadar Incident Forensics (IBM QRadar SIEM версий 7.2 и 7.3) может позволить удаленному злоумышленнику обойти аутентификацию и получить конфиденциальную информацию. IBM X-Force ID: 144164.
Оценка: 0.7836
Оценка: 7.5
Переполнение буфера в ext.dll в BadBlue 2.55 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр mfcisapicommand.
Оценка: 7.8
Nagios XI 5.5.6 позволяет локальным аутентифицированным злоумышленникам повышать привилегии до root через Autodiscover_new.php.
Переполнение буфера в tftpd TFTP32 2.21 и более ранних версий позволяет удаленным злоумышленникам выполнить произвольный код через длинный аргумент имени файла.
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-3386, CVE-2016-3389 и CVE-2016-7194.
Оценка: 0.7834
rejetto HFS (он же HTTP File Server) 3 до версии 0.52.10 в Linux, UNIX и macOS позволяет выполнять команды ОС удаленными аутентифицированными пользователями (если у них есть разрешения на загрузку). Это происходит потому, что оболочка используется для выполнения df (т. е. с execSync вместо spawnSync в child_process в Node.js).
Переполнение буфера в службе Sentinel LM (Lservnt) в Sentinel License Manager 7.2.0.2 позволяет удаленным злоумышленникам выполнять произвольный код, отправляя большой объем данных на UDP-порт 5093.
Оценка: 0.7833
Оценка: 9.1
В автомате состояний на стороне сервера libssh до версий 0.7.6 и 0.8.4 обнаружена уязвимость. Злонамеренный клиент может создавать каналы без предварительной аутентификации, что приводит к несанкционированному доступу.
Оценка: 6.5
Уязвимость, связанная с раскрытием конфиденциальной информации неавторизованному субъекту, в Apache ShardingSphere ElasticJob-UI позволяет злоумышленнику, имеющему гостевую учетную запись, повысить свои привилегии. Эта проблема затрагивает Apache ShardingSphere ElasticJob-UI Apache ShardingSphere ElasticJob-UI версии 3.x 3.0.0 и более ранние версии.
Переполнение буфера на основе стека в TallSoft Quick TFTP Server Pro 2.1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании или выполнять произвольный код через длинное поле mode в запросе на чтение или запись.
Оценка: 0.7832
Triofox versions prior to 16.7.10368.56560, are vulnerable to an Improper Access Control flaw that allows access to initial setup pages even after setup is complete.
Оценка: 0.7831
Реализация протокола Web Proxy Auto Discovery (WPAD) в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold и 1511 и Internet Explorer 9–11 имеет неправильный механизм отката, который позволяет удаленным злоумышленникам получать привилегии через ответы имени NetBIOS, также известный как "Уязвимость повышения привилегий WPAD".
Gerapy — это распределенная платформа управления веб-сканерами. До версии 0.9.9 аутентифицированный пользователь мог выполнять произвольные команды. Эта проблема исправлена в версии 0.9.9. Известных обходных путей нет.
Оценка: 0.7830
Переполнение буфера на основе стека в Azeotech DAQFactory 5.85 build 1853 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через специально созданный пакет NETB на UDP-порт 20034.
SolarWinds Security Event Manager был подвержен уязвимости удаленного выполнения кода. Эта уязвимость позволяет неаутентифицированному пользователю злоупотреблять службой SolarWinds, что приводит к удаленному выполнению кода.
Оценка: 0.7829
Оценка: 9.8
Существует уязвимость удаленного выполнения кода в службах удаленных рабочих столов, ранее известных как службы терминалов, когда не прошедший проверку подлинности злоумышленник подключается к целевой системе с помощью RDP и отправляет специально разработанные запросы. Эта уязвимость не требует проверки подлинности и не требует взаимодействия с пользователем. Злоумышленник, успешно использовавший эту уязвимость, может выполнить произвольный код в целевой системе. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо отправить специально разработанный запрос в службу удаленных рабочих столов целевой системы через RDP. Обновление устраняет эту уязвимость, исправляя способ обработки запросов на подключение службами удаленных рабочих столов.