Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7777
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в Microsoft Help Workshop 4.03.0002 позволяет удаленным злоумышленникам, которым помогает пользователь, выполнять произвольный код через специально созданный CNT-файл, состоящий из строк, начинающихся с целого числа, за которым следует пробел и длинная строка.
Оценка: 10.0
CGI-скрипт passwd.php3 в Red Hat Piranha Virtual Server Package позволяет локальным пользователям выполнять произвольные команды через shell-метасимволы.
Оценка: 7.5
Множественные переполнения буфера в (1) клиенте и (2) сервере в Racer 0.5.3 beta 5 позволяют удаленным злоумышленникам выполнять произвольный код через длинную строку в UDP-порту 26000.
Оценка: 0.7776
CVSS 3.x
Оценка: 7.2
Плагин Catch Themes Demo Import для WordPress уязвим к произвольным загрузкам файлов через функциональность импорта, найденную в файле ~/inc/CatchThemesDemoImport.php, в версиях до и включая 1.7, из-за недостаточной проверки типа файлов. Это позволяет злоумышленнику с административными правами загружать вредоносные файлы, которые могут быть использованы для достижения удаленного выполнения кода.
Оценка: 6.1
Уязвимость межсайтового скриптинга обнаружена в Webkil QloApps v.1.5.2, позволяющая удаленному злоумышленнику получить конфиденциальную информацию через параметры back и email_create в файле AuthController.php.
Оценка: 0.7775
Оценка: 8.8
Spring Cloud Data Flow - это микросервисная потоковая и пакетная обработка данных в Cloud Foundry и Kubernetes. Skipper server имеет возможность получать запросы на загрузку пакетов. Однако из-за неправильной очистки пути загрузки злоумышленник, имеющий доступ к API сервера skipper, может использовать специально созданный запрос на загрузку для записи произвольного файла в любое место в файловой системе, что может даже скомпрометировать сервер.
Оценка: 0.7774
Множественные уязвимости обхода каталога в Koha 3.14.x до 3.14.16, 3.16.x до 3.16.12, 3.18.x до 3.18.08 и 3.20.x до 3.20.1 позволяют удаленным злоумышленникам читать произвольные файлы через ..%2f (кодированный слэш двойной точки) в параметре template_path к (1) svc/virtualshelves/search или (2) svc/members/search.
Переполнение буфера на основе стека в функции MailCheck821Address в nnotes.dll в службе nrouter.exe на сервере в IBM Lotus Domino 8.0.x до 8.0.2 FP5 и 8.5.x до 8.5.1 FP2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный адрес электронной почты в заголовке ORGANIZER:mailto в сообщении электронной почты с приглашением в календарь iCalendar, также известном как SPR NRBY7ZPJ9V.
Оценка: 0.7773
html2text.php в Chuggnutt HTML to Text Converter, используемый в PHPMailer до 5.2.10, RoundCube Webmail (roundcubemail) 0.2-1.alpha и 0.2-3.beta, Mahara и AtMail Open 1.03, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный ввод, который обрабатывается функцией preg_replace с переключателем eval.
Оценка: 0.7772
Переполнение буфера на основе стека в службе IKE (ireIke.exe) в SafeNet SoftRemote до версии 10.8.6 позволяет удаленным злоумышленникам выполнять произвольный код через длинный запрос к UDP-порту 62514.
Оценка: 9.8
Плагин Adning Advertising для WordPress уязвим для удаления файлов через обход пути в версиях до 1.5.5 включительно. Это позволяет неаутентифицированным злоумышленникам удалять произвольные файлы, которые можно использовать для сброса и получения полного контроля над сайтом.
Оценка: 0.7771
Множественные переполнения буфера на основе стека в waHTTP.exe (также известном как SAP DB Web Server) в SAP DB, возможно, версий 7.3 - 7.5, позволяют удаленным злоумышленникам выполнять произвольный код через (1) определенное значение cookie; (2) определенный дополнительный параметр, связанный с sapdbwa_GetQueryString; и другие неуказанные векторы, связанные с "многочисленными другими полями".
Оценка: 0.7770
Множественные переполнения буфера на основе кучи в NDR parsing в smbd в Samba 3.0.0 до 3.0.25rc3 позволяют удаленным злоумышленникам выполнить произвольный код через специально созданные MS-RPC запросы, включающие (1) DFSEnum (netdfs_io_dfs_EnumInfo_d), (2) RFNPCNEX (smb_io_notify_option_type_data), (3) LsarAddPrivilegesToAccount (lsa_io_privilege_set), (4) NetSetFileSecurity (sec_io_acl) или (5) LsarLookupSids/LsarLookupSids2 (lsa_io_trans_names).
Vulnerability in the Oracle Concurrent Processing product of Oracle E-Business Suite (component: BI Publisher Integration). Supported versions that are affected are 12.2.3-12.2.14. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Concurrent Processing. Successful attacks of this vulnerability can result in takeover of Oracle Concurrent Processing. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и HP IMC Service Operation Management Software Module позволяет удаленным злоумышленникам обходить аутентификацию через неизвестные векторы, также известная как ZDI-CAN-1644.
Специально созданный IOCTL может быть выдан драйверу rzpnk.sys в Razer Synapse 2.20.15.1104, который перенаправляется в ZwOpenProcess, позволяя открыть дескриптор для произвольного процесса.
Злоумышленник, имеющий доступ к учетной записи пользователя консоли управления с ролью редактора, может повысить свои привилегии через уязвимость внедрения команд в консоли управления. Эта уязвимость затрагивала все версии GitHub Enterprise Server и была исправлена в версиях 3.11.3, 3.10.5, 3.9.8 и 3.8.13. Об этой уязвимости было сообщено через программу GitHub Bug Bounty.
Оценка: 0.7769
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в mod_status в Apache HTTP Server 2.2.0 до 2.2.6, 2.0.35 до 2.0.61 и 1.3.2 до 1.3.39, когда включена страница server-status, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Оценка: 0.7767
Переполнение буфера в TNS Listener для Oracle 9i Database Server в системах Windows и Oracle 8 на VM позволяет локальным пользователям выполнять произвольный код через длинный параметр SERVICE_NAME, который неправильно обрабатывается при записи сообщения об ошибке в файл журнала.
Оценка: 0.7766
Sentinel 1.8.2 подвержен уязвимости Server-side request forgery (SSRF).
Функция DiagTraceR3Info в процессоре Dialog в disp+work.exe 7010.29.15.58313 и 7200.70.18.23869 в Dispatcher в SAP NetWeaver 7.0 EHP1 и EHP2, когда включена определенная конфигурация Developer Trace, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет SAP Diag.