Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7766
CVSS 2.0
Оценка: 10.0
Уязвимость обхода каталогов в dc.exe 9.00.00.11059 и более ранних версиях в 7-Technologies Interactive Graphical SCADA System (IGSS) позволяет удаленным злоумышленникам выполнять произвольные программы через последовательности ..\ (точка точка обратная косая черта) в opcodes (1) 0xa и (2) 0x17 на TCP-порт 12397.
CVSS 3.x
Оценка: 7.5
Cartadis Gespage до версии 8.2.1 допускает обход каталогов в gespage/doDownloadData и gespage/webapp/doDownloadData.
Оценка: 8.8
Apache Druid позволяет пользователям читать данные из других систем баз данных с использованием JDBC. Эта функциональность предназначена для того, чтобы доверенные пользователи с необходимыми разрешениями могли настраивать справочные таблицы или отправлять задачи на загрузку данных. Драйвер MySQL JDBC поддерживает определенные свойства, которые, если не будут компенсированы, могут позволить злоумышленнику выполнять произвольный код с вредоносного MySQL-сервера, контролируемого хакерами, в процессах сервера Druid. Эта проблема была решена в Apache Druid 0.20.2.
Плагин easy-wp-smtp до версии 1.4.4 для WordPress допускает захват учетной записи администратора, как это было использовано в реальных условиях в декабре 2020 года. Если злоумышленник может перечислить каталог wp-content/plugins/easy-wp-smtp/, то он может обнаружить файл журнала (например, #############_debug_log.txt), содержащий все ссылки для сброса пароля. Злоумышленник может запросить сброс пароля администратора, а затем использовать найденную там ссылку.
Оценка: 0.7765
CVSS 4.0
Оценка: 9.3
В WebTester версии 5.x существует уязвимость, связанная с выполнением команд ОС, через скрипт установки install2.php. Параметры cpusername, cppassword и cpdomain передаются напрямую командам оболочки без надлежащей проверки. Удалённый неаутентифицированный злоумышленник может воспользоваться этой уязвимостью, отправив специальным образом сформированный HTTP-запрос POST, что приведёт к выполнению произвольных команд на базовой системе с привилегиями веб-сервера [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/webtester_exec.rb - [2] https://sourceforge.net/p/webtesteronline/bugs/3/ - [3] https://www.exploit-db.com/exploits/29132 - [4] https://advisories.checkpoint.com/defense/advisories/public/2014/cpai-2014-1620.html - [5] https://www.vulncheck.com/advisories/webtester-unauth-command-execution
Оценка: 0.7764
Переполнения буфера в FTP-сервере Bisonware до версии 4.1 позволяют удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольные команды через длинные команды (1) USER, (2) LIST или (3) CWD.
В ajenti 2.1.31 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код компонента API. Манипуляция приводит к повышению привилегий. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Обновление до версии 2.1.32 позволяет решить эту проблему. Имя патча: 7aa146b724e0e20cfee2c71ca78fafbf53a8767c. Рекомендуется обновить уязвимый компонент.
Оценка: 0.7763
Оценка: 9.8
Плагин WPGraphQL 0.2.3 для WordPress позволяет удаленным злоумышленникам регистрировать нового пользователя с правами администратора, когда разрешена регистрация новых пользователей. Это связано с мутацией registerUser.
Переполнение буфера на основе стека в функции _tt_internal_realpath в библиотеке ToolTalk (libtt.a) в IBM AIX 5.2.0, 5.3.0, 5.3.7 - 5.3.10 и 6.1.0 - 6.1.3, когда демон rpc.ttdbserver включен в /etc/inetd.conf, позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку ASCII, закодированную в XDR, для удаленной процедуры 15.
Оценка: 5.3
Плагин EventON для WordPress до версии 2.1.2 не проверяет, является ли параметр event_id в его ajax действии eventon_ics_download действительным событием, что позволяет неаутентифицированным посетителям получить доступ к любому содержимому Поста (включая неопубликованные или защищенные посты) через функциональность экспорта ics, предоставив числовой идентификатор поста.
Оценка: 0.7762
Уязвимость обхода каталогов в веб-средствах просмотра для Business Objects Crystal Reports 9 и 10, а также Crystal Enterprise 9 или 10, используемых в Visual Studio .NET 2003 и Outlook 2003 с Business Contact Manager, Microsoft Business Solutions CRM 1.2 и других продуктах, позволяет удаленным злоумышленникам читать и удалять произвольные файлы через последовательности ".." в аргументе dynamicimag для crystalimagehandler.aspx.
Оценка: 0.7761
Оценка: 7.2
Переполнение буфера в ssinc.dll в IIS 5.0 и 4.0 позволяет локальным пользователям получать системные привилегии через директиву Server-Side Includes (SSI) для длинного имени файла, что вызывает переполнение при добавлении имени каталога, также известное как уязвимость "SSI privilege elevation".
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-7200, CVE-2016-7201, CVE-2016-7202, CVE-2016-7208, CVE-2016-7240, CVE-2016-7242 и CVE-2016-7243.
Оценка: 0.7760
Оценка: 7.8
Delta Electronic DOPSoft 2 (версия 2.00.07 и ранее) не имеет правильной проверки пользовательских данных при разборе конкретных файлов проекта. Это может привести к множественным нарушениям записи за пределами границ. Злоумышленник может воспользоваться этой уязвимостью для выполнения кода в контексте текущего процесса.
Уязвимость удаленного выполнения кода существует в том, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти механизма сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-8367, CVE-2018-8465, CVE-2018-8467.
В GoAhead 4.x и 5.x до версии 5.1.5 обнаружена проблема. В фильтре загрузки файлов переменные пользовательской формы могут передаваться в CGI-скрипты без префикса CGI. Это позволяет туннелировать ненадежные переменные окружения в уязвимые CGI-скрипты.
Оценка: 0.7759
Переполнение буфера на основе стека в функции AgentX::receive_agentx в AgentX++ 1.4.16, используемой в RealNetworks Helix Server и Helix Mobile Server 11.x–13.x и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 0.7755
Microsoft Windows XP SP3, Windows XP x64 XP2, Windows Server 2003 SP2, Windows Vista, Windows 7 SP1, Windows Server 2008 SP2 и R2 SP1, Windows 8, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607, и 1703, и Windows Server 2016 позволяют злоумышленнику взять контроль над затронутой системой, когда поиск Windows не может обработать объекты в памяти, также известен как "Уязвимость удаленного выполнения кода Windows Search".
Оценка: 9.0
PGSQL:SubmitQuery.do в ZOHO ManageEngine OpManager 11.6, 11.5 и более ранних версиях позволяет удаленным администраторам обходить ограничения SQL-запросов через комментарий в запросе к api/json/admin/SubmitQuery, как продемонстрировано "INSERT/**/INTO."
Плагин WordPress Popular Posts WordPress уязвим для произвольной загрузки файлов из-за недостаточной проверки типа входного файла, найденной в файле ~/src/Image.php, что позволяет злоумышленникам с уровнем доступа contributor и выше загружать вредоносные файлы, которые можно использовать для получения удаленного выполнения кода, в версиях до 5.3.2 включительно.
Оценка: 0.7754
Множественные уязвимости SQL-инъекции на странице Manage Accounts в сервисе AccountManagement.asmx в Solarwinds Orion Platform 2015.1, используемом в Network Performance Monitor (NPM) до 11.5, NetFlow Traffic Analyzer (NTA) до 4.1, Network Configuration Manager (NCM) до 7.3.2, IP Address Manager (IPAM) до 4.3, User Device Tracker (UDT) до 3.2, VoIP & Network Quality Manager (VNQM) до 4.2, Server & Application Manager (SAM) до 6.2, Web Performance Monitor (WPM) до 2.2 и, возможно, в других продуктах Solarwinds, позволяют удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметры (1) dir или (2) sort в конечных точках (a) GetAccounts или (b) GetAccountGroups.