Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7800
CVSS 3.x
Оценка: 9.8
Реализация протокола Web Proxy Auto Discovery (WPAD) в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1 и Windows 10 Gold и 1511 неправильно обрабатывает обнаружение прокси, что позволяет удаленным злоумышленникам перенаправлять сетевой трафик через неуказанные векторы, также известная как "Уязвимость повышения привилегий обнаружения прокси WPAD Windows".
Уязвимость SQL-Injection в продукте SonicWall SSLVPN SMA100 позволяет удаленному неаутентифицированному злоумышленнику выполнять SQL-запросы для доступа к паролю имени пользователя и другой информации, связанной с сеансом. Эта уязвимость влияет на версию сборки SMA100 10.x.
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в службе Syslog (nssyslogd.exe) в Enterasys Network Management Suite (NMS) до версии 4.1.0.80 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле PRIO в сообщении на UDP-порт 514.
Оценка: 0.7799
Оценка: 6.8
Переполнение буфера на основе кучи в TurboPower Abbrevia до версии 4.0, используемой в ScadaTEC ScadaPhone 5.3.11.1230 и более ранних версиях, ScadaTEC ModbusTagServer 4.1.1.81 и более ранних версиях, а также в других продуктах, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) или, возможно, выполнять произвольный код через специально созданный ZIP-файл.
Оценка: 7.5
Переполнение буфера в модуле управления цветом Microsoft для Windows позволяет удаленным злоумышленникам выполнять произвольный код через изображение со специально созданными тегами формата ICC-профиля.
Оценка: 0.7797
DNN (aka DotNetNuke) 9.2 до 9.2.1 неправильно преобразует исходные значения ключа шифрования, что приводит к меньшей, чем ожидалось, энтропии.
Оценка: 0.7796
Оценка: 6.5
Подделка запросов на стороне сервера (SSRF) в репозитории GitHub kareadita/kavita до версии 0.5.4.1.
Оценка: 0.7795
Переполнение буфера на основе стека в Mercury/32 (aka Mercury Mail Transport System) 4.01b и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду LOGIN. ПРИМЕЧАНИЕ: это может быть та же проблема, что и CVE-2006-5961.
Обнаружена проблема в FTPShell Client 6.7. Удаленный FTP-сервер может отправить 400 символов 'F' в сочетании с кодом ответа FTP 220, чтобы вызвать сбой приложения; после этого переполнения можно выполнить произвольный код на машине жертвы. Это похоже на CVE-2009-3364 и CVE-2017-6465.
Оценка: 8.8
Проблема неограниченной загрузки файлов в FlexDotnetCMS до версии v1.5.9 позволяет аутентифицированному удаленному злоумышленнику загружать и выполнять произвольные файлы с помощью FileManager для загрузки вредоносного кода (например, ASP-кода) в виде безопасного типа файла (например, TXT-файла), а затем с помощью FileEditor (в v1.5.8 и более ранних версиях) или функции переименования FileManager (в v1.5.7 и более ранних версиях) переименовать файл в исполняемое расширение (например, ASP) и, наконец, выполнить файл через HTTP-запрос GET к /<path_to_file>.
Оценка: 0.7794
TikiWiki CMS/Groupware до версий 6.7 LTS и до 8.4 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через специально созданный сериализованный объект в (1) cookieName в lib/banners/bannerlib.php; (2) printpages или (3) printstructures в (a) tiki-print_multi_pages.php или (b) tiki-print_pages.php; или (4) sendpages, (5) sendstructures или (6) sendarticles в tiki-send_objects.php, который неправильно обрабатывается при обработке функцией unserialize.
Оценка: 5.0
Jetty ResourceHandler в Apache ActiveMQ 5.x до 5.3.2 и 5.4.x до 5.4.0 позволяет удаленным злоумышленникам читать исходный код JSP через начальную подстроку // (двойная косая черта) в URI для (1) admin/index.jsp, (2) admin/queues.jsp или (3) admin/topics.jsp.
Оценка: 0.7793
Проблема обнаружена в пакете node-serialize 0.0.4 для Node.js. Недоверенные данные, переданные в функцию unserialize(), могут быть использованы для выполнения произвольного кода путем передачи объекта JavaScript с немедленно вызываемым функциональным выражением (IIFE).
Оценка: 0.7791
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-7200, CVE-2016-7201, CVE-2016-7202, CVE-2016-7208, CVE-2016-7240, CVE-2016-7242 и CVE-2016-7243.
V8 в Google Chrome до версии 54.0.2840.90 для Linux, и 54.0.2840.85 для Android, и 54.0.2840.87 для Windows и Mac включал некорректные предположения об оптимизации, что позволяло удаленному злоумышленнику выполнять произвольные операции чтения/записи, приводящие к выполнению кода, через специально созданную HTML-страницу.
IBM Informix Open Admin Tool 11.5, 11.7 и 12.1 может позволить неавторизованному пользователю выполнять произвольный код в качестве системного администратора на серверах Windows. IBM X-Force ID: 120390.
Оценка: 0.7790
Уязвимость удаленного выполнения кода в pgAdmin 4 (модули Query Tool и Cloud Deployment). Уязвимость связана с двумя POST конечными точками; /sqleditor/query_tool/download, где параметр query_commited и /cloud/deploy конечная точка, где параметр high_availability небезопасно передается в функцию Python eval(), позволяя выполнять произвольный код. Эта проблема затрагивает pgAdmin 4: до 9.2.
Оценка: 0.7789
Проблема контроля доступа в Lin CMS Spring Boot v0.2.1 позволяет злоумышленникам получать доступ к внутренней информации и функциям в приложении.
IPFire 2.19 имеет уязвимость удаленного внедрения команд в ids.cgi через параметр OINKCODE, который неправильно обрабатывается оболочкой. Это может быть использовано непосредственно аутентифицированными пользователями или через CSRF.
Оценка: 0.7788
Оценка: 8.1
Уязвимость повышения привилегий в Windows Kerberos.
Уязвимость обхода каталогов в OSClass версий до 3.4.2 позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в параметре file в действии render для oc-admin/index.php.