Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7829
CVSS 2.0
Оценка: 6.5
Множественные SQL-инъекции в интерфейсе агента (agc/) в VICIDIAL dialer (он же Asterisk GUI client) 2.8-403a, 2.7, 2.7RC1 и более ранних версиях позволяют (1) удаленным злоумышленникам выполнять произвольные SQL-команды через переменную campaign в SCRIPT_multirecording_AJAX.php, (2) удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметр server_ip в manager_send.php, или (3) другие неуказанные векторы. ПРИМЕЧАНИЕ: некоторые из этих сведений получены от сторонних источников.
CVSS 3.x
Оценка: 9.8
Уязвимость десериализации ненадежных данных в Apache Seata. Когда разработчики отключают аутентификацию на Seata-Server и не используют зависимости Seata client SDK, они могут создавать неконтролируемые сериализованные вредоносные запросы, напрямую отправляя байт-код на основе частного протокола Seata. Эта проблема затрагивает Apache Seata: 2.0.0, с 1.0.0 по 1.8.0. Рекомендуется обновить версию до 2.1.0/1.8.1, в которой устранена эта проблема.
Оценка: 0.7828
Оценка: 7.5
Переполнение буфера на основе стека в nfsd.exe в XLink Omni-NFS Server 5.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный TCP-пакет на порт 2049 (nfsd), как продемонстрировано vd_xlink.pm.
Оценка: 0.7827
PrestaShop — это платформа электронной коммерции с открытым исходным кодом. В версиях с 1.6.0.10 и до 1.7.8.7 PrestaShop подвержена уязвимости SQL-инъекции, которую можно объединить для вызова функции Eval PHP для ввода злоумышленника. Проблема исправлена в версии 1.7.8.7. Пользователям рекомендуется выполнить обновление. Пользователи, не имеющие возможности выполнить обновление, могут удалить функцию кэша MySQL Smarty.
Оценка: 5.9
Citrix NetScaler Application Delivery Controller (ADC) и NetScaler Gateway 10.5 до сборки 67.13, 11.0 до сборки 71.22, 11.1 до сборки 56.19 и 12.0 до сборки 53.22 могут позволить удаленным злоумышленникам расшифровать данные TLS ciphertext, используя Bleichenbacher RSA padding oracle, также известную как атака ROBOT.
Оценка: 0.7825
Оценка: 10.0
Переполнение буфера в Microsoft Internet Explorer и Explorer в Windows XP SP1, Windows 2000, Windows 98 и Windows Me может позволить удаленным вредоносным серверам вызвать отказ в обслуживании (сбой приложения) и, возможно, выполнить произвольный код через длинные имена общих ресурсов, как продемонстрировано с использованием Samba.
Оценка: 9.9
Плагин Widget Options – The #1 WordPress Widget & Block Control Plugin для WordPress подвержен удаленному выполнению кода во всех версиях до 4.0.7 включительно через функциональность логики отображения, которая расширяет несколько конструкторов страниц. Это связано с тем, что плагин позволяет пользователям предоставлять вводные данные, которые будут передаваться через eval() без какой-либо фильтрации или проверки возможностей. Это позволяет аутентифицированным злоумышленникам с уровнем доступа не ниже участника выполнять код на сервере. Особое примечание: мы предложили поставщику реализовать список разрешенных функций и ограничить возможность выполнения команд только администраторами, однако они не последовали нашему совету. Мы считаем, что это исправлено, однако мы считаем, что его можно еще больше усилить и что может существовать остаточный риск в связи с тем, как проблема исправлена в настоящее время.
Оценка: 0.7824
Delta Industrial Automation COMMGR от Delta Electronics версий 1.08 и более ранних с сопутствующими PLC Simulators (DVPSimulator EH2, EH3, ES2, SE, SS2 и AHSIM_5x0, AHSIM_5x1) используют буфер стека фиксированной длины, где непроверенное значение длины может быть прочитано из сетевых пакетов через определенный сетевой порт, что приводит к перезаписи буфера. Это может позволить удаленному выполнению кода, привести к сбою приложения или вызвать состояние отказа в обслуживании на сервере приложений.
Оценка: 0.7823
Оценка: 4.3
java/org/apache/coyote/http11/filters/ChunkedInputFilter.java в Apache Tomcat 6.x до 6.0.42, 7.x до 7.0.55 и 8.x до 8.0.9 неправильно обрабатывает попытки продолжить чтение данных после возникновения ошибки, что позволяет удаленным злоумышленникам проводить атаки с помощью HTTP request smuggling или вызывать отказ в обслуживании (потребление ресурсов), передавая данные с неправильным chunked transfer coding.
includes/functions.php в ZoneMinder Video Server 1.24.0, 1.25.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды посредством метасимволов оболочки в (1) параметре runState в функции packageControl; или (2) параметре key или (3) параметре command в функции setDeviceStatusX10.
Microsoft Edge в Microsoft Windows 10 1703 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как движок сценариев Microsoft Edge обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти движка сценариев". Этот CVE ID уникален от CVE-2017-8649, CVE-2017-8660, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8755, CVE-2017-8756 и CVE-2017-11764.
Microsoft Edge в Microsoft Windows 10 1703 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как движок сценариев Microsoft Edge обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти движка сценариев". Этот CVE ID уникален от CVE-2017-8649, CVE-2017-8660, CVE-2017-8729, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8755, CVE-2017-8756 и CVE-2017-11764.
Оценка: 0.7822
FreeSWITCH 1.6.10 до 1.10.1 имеет пароль по умолчанию в event_socket.conf.xml.
Оценка: 9.1
В SCIMono до 0.0.19 злоумышленник может внедрить и выполнить java-выражение, компрометирующее доступность и целостность системы.
Оценка: 0.7821
Оценка: 9.3
Переполнение буфера на основе стека в Realtek Media Player (также известном как Realtek Sound Manager, RtlRack или rtlrack.exe) 1.15.0.0 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл списка воспроизведения (PLA).
Переполнение буфера на основе стека в методе IActiveXTransfer.FileTransfer в элементе управления SecureTransport FileTransfer ActiveX в vcst_en.dll 1.0.0.5 в Tumbleweed SecureTransport Server до 4.6.1 Hotfix 20 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр remoteFile.
Оценка: 0.7820
Уязвимость SQL-инъекции в плагине WP Symposium до версии 15.8 для WordPress позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр size в get_album_item.php.
Оценка: 0.7819
Оценка: 8.8
Microsoft Office 2013 SP1 и 2013 RT SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленный офисный документ, известной как "Уязвимость использования неинициализированной памяти в Microsoft Office."
Оценка: 0.7818
Переполнение буфера в NetFtpd для NetTerm 5.1.1 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду USER.
Symantec Messaging Gateway до 10.6.3-267 может столкнуться с проблемой удаленного выполнения кода, что описывает ситуацию, при которой злоумышленник может получить возможность удаленно выполнять команды на целевой машине или в целевом процессе. В этом типе происшествия, после получения доступа к системе, злоумышленник может попытаться повысить свои привилегии.
Оценка: 0.7817
Плагин WpStickyBar WordPress до версии 2.1.0 не выполняет должным образом очистку и экранирование параметра перед его использованием в операторе SQL через действие AJAX, доступное для не прошедших проверку подлинности пользователей, что приводит к SQL-инъекции.