Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7807
CVSS 2.0
Оценка: 7.2
Функция mem_write в ядре Linux до 3.2.2, когда ASLR отключен, неправильно проверяет разрешения при записи в /proc/<pid>/mem, что позволяет локальным пользователям получить привилегии, изменяя память процесса, как продемонстрировано Mempodipper.
Оценка: 0.7806
Оценка: 9.3
Переполнение буфера в плагине в Apple QuickTime до версии 7.7.3 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный MIME-тип.
Оценка: 0.7805
CVSS 3.x
Оценка: 7.5
Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607 и 1703, а также Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя, когда ядро JavaScript не может отобразить при обработке объектов в памяти в Microsoft Edge, также известную как "Уязвимость повреждения памяти Scripting Engine". Этот CVE ID уникален по сравнению с CVE-2017-8596, CVE-2017-8610, CVE-2017-8618, CVE-2017-8619, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8598 и CVE-2017-8609.
Оценка: 5.9
Реализация AES-NI в OpenSSL до 1.0.1t и 1.0.2 до 1.0.2h не учитывает выделение памяти во время определенной проверки заполнения, что позволяет удаленным злоумышленникам получать конфиденциальную информацию в виде открытого текста через атаку padding-oracle против сеанса AES CBC. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неправильного исправления CVE-2013-0169.
Оценка: 9.8
Actual Analyzer до 2014-08-29 позволяет выполнять код через метасимволы оболочки, поскольку ненадежный ввод используется для части входных данных, передаваемых в операцию eval.
Код parseAddress в (1) SquirrelMail 1.4.0 и (2) GPG Plugin 1.1 позволяет удаленным злоумышленникам выполнять команды через метасимволы оболочки в поле "To:".
Оценка: 0.7804
Оценка: 8.1
Плагин Swift Performance Lite для WordPress уязвим для локального включения PHP-файлов во всех версиях до 2.3.7.1 включительно через функцию 'ajaxify'. Это позволяет не прошедшим проверку подлинности злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя выполнять любой PHP-код в этих файлах. Это можно использовать для обхода элементов управления доступом, получения конфиденциальных данных или достижения выполнения кода в случаях, когда изображения и другие «безопасные» типы файлов могут быть загружены и включены.
Оценка: 0.7803
KubePi - это современная панель Kubernetes. API-интерфейсы взаимодействуют с неавторизованными сущностями и могут привести к утечке конфиденциальной информации. Эта проблема была исправлена в версии 1.6.4. В настоящее время нет известных обходных путей.
Оценка: 0.7802
SQL-инъекция в плагине CP Multi View Event Calendar 1.01 для WordPress позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр calid.
Оценка: 8.5
Функция Forms Authentication в подсистеме ASP.NET в Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 и 4.0 позволяет удаленным аутентифицированным пользователям получать доступ к произвольным учетным записям пользователей через специально созданное имя пользователя, также известную как "Уязвимость обхода аутентификации форм ASP.Net".
Оценка: 0.7800
Реализация протокола Web Proxy Auto Discovery (WPAD) в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1 и Windows 10 Gold и 1511 неправильно обрабатывает обнаружение прокси, что позволяет удаленным злоумышленникам перенаправлять сетевой трафик через неуказанные векторы, также известная как "Уязвимость повышения привилегий обнаружения прокси WPAD Windows".
Оценка: 10.0
Переполнение буфера на основе стека в службе Syslog (nssyslogd.exe) в Enterasys Network Management Suite (NMS) до версии 4.1.0.80 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле PRIO в сообщении на UDP-порт 514.
Переполнение буфера в Hikvision DVR DS-7204 Firmware 2.2.10 build 131009 и других моделях и версиях позволяет удаленным злоумышленникам выполнять произвольный код через RTSP PLAY-запрос с длинным заголовком Authorization.
Версии Adobe ColdFusion 2018u18 (и более ранние), 2021u8 (и более ранние) и 2023u2 (и более ранние) подвержены уязвимости десериализации недоверенных данных, что может привести к произвольному выполнению кода. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
Оценка: 0.7799
Уязвимость включения локального файла в Razer Sila Gaming Router v2.0.441_api-2.0.418 позволяет злоумышленникам читать произвольные файлы.
QVIS NVR DVR до версии 2021-12-13 уязвим для удаленного выполнения кода через десериализацию Java.
Переполнение буфера в модуле управления цветом Microsoft для Windows позволяет удаленным злоумышленникам выполнять произвольный код через изображение со специально созданными тегами формата ICC-профиля.
Оценка: 7.8
Функция ProcessSSDPRequest в minissdp.c в обработчике SSDP в MiniUPnP MiniUPnPd до 1.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой службы) посредством специально созданного запроса, который вызывает избыточное чтение буфера.
Оценка: 0.7798
Переполнение буфера на основе кучи в Microsoft MSN Messenger 6.2, 7.0 и 7.5, а также Live Messenger 8.0 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через неуказанные векторы, связанные с обработкой видеоразговоров в Web Cam и сеансах видеочата.
Оценка: 0.7795
Обнаружена проблема в FTPShell Client 6.7. Удаленный FTP-сервер может отправить 400 символов 'F' в сочетании с кодом ответа FTP 220, чтобы вызвать сбой приложения; после этого переполнения можно выполнить произвольный код на машине жертвы. Это похоже на CVE-2009-3364 и CVE-2017-6465.
Оценка: 0.7794
TikiWiki CMS/Groupware до версий 6.7 LTS и до 8.4 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через специально созданный сериализованный объект в (1) cookieName в lib/banners/bannerlib.php; (2) printpages или (3) printstructures в (a) tiki-print_multi_pages.php или (b) tiki-print_pages.php; или (4) sendpages, (5) sendstructures или (6) sendarticles в tiki-send_objects.php, который неправильно обрабатывается при обработке функцией unserialize.