Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7794
CVSS 3.x
Оценка: 9.8
AnyDesk версий до 5.5.3 в Linux и FreeBSD имеет уязвимость строкового формата, которая может быть использована для удаленного выполнения кода.
Оценка: 0.7793
Проблема обнаружена в пакете node-serialize 0.0.4 для Node.js. Недоверенные данные, переданные в функцию unserialize(), могут быть использованы для выполнения произвольного кода путем передачи объекта JavaScript с немедленно вызываемым функциональным выражением (IIFE).
Оценка: 0.7792
Оценка: 7.5
Уязвимость удаленного выполнения кода существует, когда Microsoft Edge PDF Reader неправильно обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода Microsoft Edge PDF". Это затрагивает Microsoft Edge.
Оценка: 0.7791
Плагин Podlove Podcast Publisher WordPress до версии 3.5.6 содержит модуль «Социальные сети и пожертвования» (не активирован по умолчанию), который добавляет маршрут rest '/services/contributor/(?P<id>[\d]+), принимает параметры 'id' и 'category' в качестве аргументов. Оба параметра могут быть использованы для SQLi.
Механизм JavaScript Chakra в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известное как "Уязвимость повреждения памяти Scripting Engine", которая отличается от уязвимостей CVE-2016-3389, CVE-2016-7190 и CVE-2016-7194.
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-3386, CVE-2016-3389 и CVE-2016-7190.
Оценка: 0.7790
Плагин WordPress Fontsy до версии 1.8.6 неправильно очищает и экранирует параметр перед использованием в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
Оценка: 0.7789
Плагин Wechat Broadcast 1.2.0 и более ранние версии для WordPress допускают обход каталогов через параметр url в Image.php.
Проблема контроля доступа в Lin CMS Spring Boot v0.2.1 позволяет злоумышленникам получать доступ к внутренней информации и функциям в приложении.
Оценка: 8.8
IPFire 2.19 имеет уязвимость удаленного внедрения команд в ids.cgi через параметр OINKCODE, который неправильно обрабатывается оболочкой. Это может быть использовано непосредственно аутентифицированными пользователями или через CSRF.
Оценка: 0.7787
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в алгоритме декодирования TEA в RhinoSoft Serv-U FTP server 7.0.0.1, 9.0.0.5 и других версиях до 9.1.0.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинную шестнадцатеричную строку.
Оценка: 0.7783
Переполнение буфера в PSOProxy 0.91 позволяет удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольный код через длинный HTTP-запрос, как показано на примере длинного аргумента (1) GET или (2) имени метода.
Оценка: 0.7782
CVSS 4.0
В Sawtooth Software’s Lighthouse Studio версий до 9.16.14 существует уязвимость, связанная с внедрением шаблона, через Perl веб-приложение ciwweb.pl. Эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольные команды [1]. Источники: - [1] https://sawtoothsoftware.com/resources/software-downloads/lighthouse-studio - [2] https://slcyber.io/assetnote-security-research-center/rce-in-the-most-popular-survey-software-youve-never-heard-of/
Оценка: 0.7781
Оценка: 7.8
<p>В Microsoft SharePoint существует уязвимость удаленного выполнения кода, когда программное обеспечение не проверяет исходную разметку пакета приложения. Злоумышленник, успешно использовавший эту уязвимость, может выполнить произвольный код в контексте пула приложений SharePoint и учетной записи фермы серверов SharePoint.</p> <p>Для использования этой уязвимости требуется, чтобы пользователь загрузил специально созданный пакет приложения SharePoint в уязвимую версию SharePoint.</p> <p>Обновление безопасности устраняет эту уязвимость, исправляя способ проверки SharePoint исходной разметки пакетов приложений.</p>
Оценка: 0.7780
Torrentpier версии 2.4.1 позволяет выполнять произвольные команды на сервере. Это возможно, потому что приложение уязвимо для небезопасной десериализации.
Оценка: 8.6
Версии Trimble Cityworks до 15.8.9 и Cityworks с офисным компаньоном до 23.10 уязвимы к уязвимости десериализации. Это может позволить авторизованному пользователю осуществить атаку удалённого выполнения кода против веб-сервера Microsoft Internet Information Services (IIS).
Оценка: 0.7778
Оценка: 5.0
Метод ContentBlockEx в Workarea/ServerControlWS.asmx в Ektron Content Management System (CMS) 8.5 и 8.7 до 8.7sp2 и 9.0 до sp1 позволяет удаленным злоумышленникам читать произвольные файлы через объявление внешней сущности в сочетании со ссылкой на сущность в XML-документе, указанном в параметре xslt, что связано с проблемой XML External Entity (XXE).
Apache Shiro до версии 1.5.3, при использовании Apache Shiro с динамическими контроллерами Spring, специально созданный запрос может вызвать обход аутентификации.
Оценка: 9.3
Модуль Director (dirapi.dll) в Adobe Shockwave Player до 11.5.9.615 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через фильм Director с специально созданным чанком rcsL, содержащим поле, значение которого используется в качестве смещения указателя, как это было использовано в дикой природе в октябре 2010 года. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонней информации.
Плагин WP-Advanced-Search WordPress до версии 3.3.9.2 не очищает и не экранирует параметр t перед его использованием в SQL-запросе, что позволяет неаутентифицированным пользователям выполнять SQL-инъекции.
Оценка: 6.5
SQL-инъекция в функции getCsvFile класса Mage_Adminhtml_Block_Widget_Grid в Magento Community Edition (CE) 1.9.1.0 и Enterprise Edition (EE) 1.14.1.0 позволяет удаленным администраторам выполнять произвольные SQL-команды через параметр popularity[field_expr], когда установлен параметр popularity[from] или popularity[to].