Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7787
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в алгоритме декодирования TEA в RhinoSoft Serv-U FTP server 7.0.0.1, 9.0.0.5 и других версиях до 9.1.0.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинную шестнадцатеричную строку.
CVSS 3.x
Оценка: 9.8
vCenter Server содержит уязвимость переполнения кучи в реализации протокола DCERPC. Злоумышленник, имеющий сетевой доступ к vCenter Server, может вызвать эту уязвимость, отправив специально созданный сетевой пакет, что потенциально может привести к удаленному выполнению кода.
Плагин WordPress Fontsy до версии 1.8.6 неправильно очищает и экранирует параметр перед использованием в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
Оценка: 0.7785
WinSig.exe в eSignal 10.6.2425 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через (1) длинный элемент StyleTemplate в файле QUO, SUM или POR, который вызывает переполнение буфера на основе стека, или (2) длинное поле Font->FaceName (он же элемент FaceName), который вызывает переполнение буфера на основе кучи. ПРИМЕЧАНИЕ. Некоторые из этих сведений получены из сторонних источников.
Оценка: 0.7784
Оценка: 6.8
Функция bashMail в cms/data/skins/techjunkie/fragments/contacts/functions.php в SkyBlueCanvas CMS до версии 1.1 r248-04, когда параметр pid равен 4, позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметрах (1) name, (2) email, (3) subject или (4) message в index.php.
Оценка: 0.7783
Переполнение буфера в PSOProxy 0.91 позволяет удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольный код через длинный HTTP-запрос, как показано на примере длинного аргумента (1) GET или (2) имени метода.
Оценка: 8.8
Vesta Control Panel (VestaCP) до версии 0.9.8-26 допускает внедрение команд через конечную точку списка резервных копий schedule/backup. Злоумышленник должен иметь возможность создать специально созданное имя файла на сервере, как продемонстрировано сеансом FTP, который переименовывает .bash_logout в подстроку .bash_logout', за которой следуют метасимволы оболочки.
Оценка: 7.5
Reposilite — это менеджер репозиториев с открытым исходным кодом, легкий и простой в использовании, для артефактов на основе Maven в экосистеме JVM. Reposilite v3.5.10 подвержен уязвимости произвольного чтения файлов через обход пути при обслуживании развернутых файлов javadoc. Reposilite устранил эту проблему в версии 3.5.12. Известных обходных путей для этой уязвимости нет. Об этой проблеме было сообщено лабораторией безопасности GitHub, и она также отслеживается как GHSL-2024-074.
Оценка: 0.7782
Множественные переполнения буфера в Computer Associates (CA) BrightStor ARCserve Backup 9.01 - 11.5, Enterprise Backup 10.5 и CA Server/Business Protection Suite r2 позволяют удаленным злоумышленникам выполнять произвольный код через RPC-запросы с специально созданными данными для opnums (1) 0x2F и (2) 0x75 в RPC-службе (a) Message Engine или opnum (3) 0xCF в службе Tape Engine.
Оценка: 0.7780
Kaseya Virtual System Administrator (VSA) 7.x до версии 7.0.0.33, 8.x до версии 8.0.0.23, 9.0 до версии 9.0.0.19 и 9.1 до версии 9.1.0.9 неправильно требует аутентификацию, что позволяет удаленным злоумышленникам обходить аутентификацию и (1) добавлять учетную запись администратора через созданный запрос к LocalAuth/setAccount.aspx или (2) записывать и выполнять произвольные файлы через полный путь в параметре PathData в ConfigTab/uploader.aspx.
Оценка: 0.7779
Множественные уязвимости SQL-инъекций в Zabbix 1.8.x до 1.8.18rc1, 2.0.x до 2.0.9rc1 и 2.1.x до 2.1.7.
Плагин Active Directory Integration / LDAP Integration WordPress до версии 4.1.10 хранит конфиденциальные журналы LDAP во временном файле, когда администратор хочет экспортировать указанные журналы. К сожалению, этот файл журнала никогда не удаляется и остается доступным для любых пользователей, знающих URL-адрес для этого.
Оценка: 0.7778
Оценка: 5.0
Метод ContentBlockEx в Workarea/ServerControlWS.asmx в Ektron Content Management System (CMS) 8.5 и 8.7 до 8.7sp2 и 9.0 до sp1 позволяет удаленным злоумышленникам читать произвольные файлы через объявление внешней сущности в сочетании со ссылкой на сущность в XML-документе, указанном в параметре xslt, что связано с проблемой XML External Entity (XXE).
Оценка: 9.3
Модуль Director (dirapi.dll) в Adobe Shockwave Player до 11.5.9.615 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через фильм Director с специально созданным чанком rcsL, содержащим поле, значение которого используется в качестве смещения указателя, как это было использовано в дикой природе в октябре 2010 года. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонней информации.
Оценка: 0.7777
Переполнение буфера на основе стека в doexec.c в Netcat для Windows 1.1, при запуске с опцией -e, позволяет удаленным злоумышленникам выполнять произвольный код через длинную DNS-команду.
Оценка: 8.1
Уязвимость OS Command Injection на портале PAN-OS GlobalProtect позволяет не прошедшему проверку подлинности злоумышленнику в сети выполнять произвольные команды ОС с правами root. Злоумышленнику требуются некоторые знания о брандмауэре для использования этой уязвимости. Эта проблема не может быть использована, если функция портала GlobalProtect не включена. Эта проблема затрагивает версии PAN-OS 9.1, более ранние, чем PAN-OS 9.1.3; версии PAN-OS 8.1, более ранние, чем PAN-OS 8.1.15; версии PAN-OS 9.0, более ранние, чем PAN-OS 9.0.9; все версии PAN-OS 8.0 и PAN-OS 7.1. Эта уязвимость не затрагивает службы Prisma Access.
CGI-скрипт passwd.php3 в Red Hat Piranha Virtual Server Package позволяет локальным пользователям выполнять произвольные команды через shell-метасимволы.
Специально созданный IOCTL может быть выдан драйверу rzpnk.sys в Razer Synapse 2.20.15.1104, который перенаправляется в ZwOpenProcess, позволяя открыть дескриптор для произвольного процесса.
Оценка: 0.7776
CrushFTP версий 10 до 10.8.5 и 11 до 11.3.4_23 содержит уязвимость, связанную с обходом проверки AS2, что позволяет удаленным злоумышленникам получить доступ к административным функциям через HTTPS. Проблема исправлена в версиях 10.8.5 и 11.3.4_23 [1]. Источники: - [1] https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
Squid 2.5 до 2.5.STABLE7 позволяет удаленным злоумышленникам отравлять кэш через атаку с расщеплением HTTP-ответа.
Оценка: 0.7775
Microsoft Edge в Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за способа обработки объектов в памяти подсистемой сценариев, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2018-0758, CVE-2018-0762, CVE-2018-0768, CVE-2018-0769, CVE-2018-0772, CVE-2018-0773, CVE-2018-0774, CVE-2018-0775, CVE-2018-0776, CVE-2018-0777, CVE-2018-0778 и CVE-2018-0781.