Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7753
CVSS 2.0
Оценка: 10.0
Переполнение буфера в nnmRptConfig.exe в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр nameParams, это другая уязвимость, чем CVE-2011-0267.2.
Переполнение буфера на основе стека в ovalarm.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок HTTP Accept-Language в действии OVABverbose.
CVSS 3.x
Оценка: 4.7
В Traefik до версий 1.7.26, 2.2.8 и 2.3.0-rc3 существует потенциальная уязвимость открытого перенаправления в обработке заголовка "X-Forwarded-Prefix" в Traefik. Компонент панели мониторинга API Traefik не проверяет, является ли значение заголовка "X-Forwarded-Prefix" относительным путем к сайту, и будет перенаправлять на любой URI, указанный в заголовке. Успешная эксплуатация открытого перенаправления может быть использована для того, чтобы побудить жертв раскрыть конфиденциальную информацию. Активная эксплуатация этой проблемы маловероятна, поскольку она потребует активной инъекции заголовка, однако команда Traefik тем не менее решила эту проблему, чтобы предотвратить злоупотребления, например, в сценариях отравления кеша.
Оценка: 0.7751
Оценка: 7.5
Множественные переполнения буфера в Computer Associates (CA) BrightStor ARCserve Backup 9.01 - 11.5, Enterprise Backup 10.5 и CA Server/Business Protection Suite r2 позволяют удаленным злоумышленникам выполнять произвольный код через RPC-запросы с специально созданными данными для opnums (1) 0x2F и (2) 0x75 в RPC-службе (a) Message Engine или opnum (3) 0xCF в службе Tape Engine.
Оценка: 0.7750
Оценка: 5.0
Apache HTTP Server до 2.4.23 следует RFC 3875 section 4.1.18 и поэтому не защищает приложения от наличия ненадежных клиентских данных в переменной среды HTTP_PROXY, что может позволить удаленным злоумышленникам перенаправлять исходящий HTTP-трафик приложения на произвольный прокси-сервер через специально созданный заголовок Proxy в HTTP-запросе, также известной как проблема "httpoxy". ПРИМЕЧАНИЕ: поставщик заявляет, что "Этому способу защиты был присвоен идентификатор CVE-2016-5387"; другими словами, это не CVE ID для уязвимости.
Оценка: 0.7749
Оценка: 5.3
VMware vRealize Log Insight содержит уязвимость раскрытия информации. Злоумышленник может удаленно собирать конфиденциальную информацию о сеансе и приложении без аутентификации.
Оценка: 0.7745
Уязвимость в веб-интерфейсе программного обеспечения Cisco Network Analysis Module может позволить не прошедшему проверку подлинности удаленному злоумышленнику удалять произвольные файлы из затронутой системы, также известна как Directory Traversal. Уязвимость существует из-за того, что затронутое программное обеспечение не выполняет надлежащую проверку входных данных полученных HTTP-запросов, и программное обеспечение не применяет элементы управления доступом на основе ролей (RBAC) к запрошенным HTTP-URL. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос в затронутое программное обеспечение. Успешный эксплойт может позволить злоумышленнику удалять произвольные файлы из затронутой системы. Идентификаторы ошибок Cisco: CSCvf41365.
Оценка: 9.8
Функция getUserzoneCookie в Kaltura до версии 13.2.0 использует жестко закодированный секрет cookie для проверки подписей cookie, что позволяет удаленным злоумышленникам обходить предполагаемый механизм защиты и, следовательно, проводить атаки внедрения PHP-объектов и выполнять произвольный PHP-код через специально созданный userzone cookie.
Оценка: 0.7744
Оценка: 7.8
Уязвимость повышения привилегий в интеграции VSP NT-кernels Windows Hyper-V
Оценка: 0.7743
Плагин 3DPrint Lite WordPress до версии 1.9.1.5 не имеет никакой авторизации и не проверяет загруженный файл в своем AJAX-действии p3dlite_handle_upload, что позволяет не прошедшим проверку подлинности пользователям загружать произвольные файлы на веб-сервер. Однако существует файл .htaccess, предотвращающий доступ к файлу на веб-серверах, таких как Apache.
Оценка: 9.3
Переполнение буфера на основе стека в методе BeginPrint в определенном элементе ActiveX в RKD Software (barcodetools.com) BarCodeAx.dll 4.9 позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент.
Оценка: 0.7742
CVSS 4.0
Веб-интерфейс нескольких маршрутизаторов D-Link, включая DIR-600 rev B (≤2.14b01) и DIR-300 rev B (≤2.13), содержит уязвимость типа OS command injection в файле command.php, который некорректно обрабатывает POST-параметр cmd. Злоумышленник может воспользоваться этой уязвимостью без аутентификации, чтобы запустить службу Telnet на указанном порту и получить интерактивный доступ к оболочке с правами root [1]. Уязвимость была обнаружена Михаэлем Месснером. Подробности об уязвимости и способах её эксплуатации можно найти в различных источниках, включая Exploit Database [2] и другие специализированные ресурсы [3][4]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/admin/http/dlink_dir_300_600_exec_noauth.rb - [2] https://www.exploit-db.com/exploits/24453 - [3] https://web.archive.org/web/20150428184723/http://www.s3cur1ty.de/m1adv2013-003 - [4] https://www.vulncheck.com/advisories/dlink-devices-unauth-rce
Переполнение буфера в SoftCart.exe в Mercantec SoftCart 4.00b позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр в HTTP GET-запросе.
Оценка: 8.8
Уязвимость неограниченной загрузки файлов в классе Settings_Vtiger_CompanyDetailsSave_Action в modules/Settings/Vtiger/actions/CompanyDetailsSave.php в Vtiger CRM 6.3.0 и более ранних версиях позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загрузив файл с исполняемым расширением, а затем получив к нему доступ через прямой запрос к файлу в test/logo/.
Множественные переполнения буфера на основе стека в dsmagent.exe в Remote Agent Service в IBM Tivoli Storage Manager (TSM) client 5.1.0.0 до 5.1.8.2, 5.2.0.0 до 5.2.5.3, 5.3.0.0 до 5.3.6.4 и 5.4.0.0 до 5.4.1.96, а также TSM Express client 5.3.3.0 до 5.3.6.4 позволяют удаленным злоумышленникам выполнять произвольный код через (1) пакет запроса, который неправильно анализируется неуказанной "функцией обработки общих строк" или (2) специально созданное NodeName в пакете запроса dicuGetIdentifyRequest, связанное с (a) Web GUI и (b) Java GUI.
Оценка: 0.7741
Squid 2.7 - 2.7.STABLE5, 3.0 - 3.0.STABLE12 и 3.1 - 3.1.0.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании через HTTP-запрос с недействительным номером версии, который вызывает достижимое утверждение в (1) HttpMsg.c и (2) HttpStatusLine.c.
В базовом веб-серверном приложении GoAhead в версиях v5.0.1, v.4.1.1 и v3.6.5 существует эксплуатируемая уязвимость выполнения кода при обработке запросов multi-part/form-data. Специально созданный HTTP-запрос может привести к состоянию использования памяти после освобождения во время обработки этого запроса, что может быть использовано для повреждения структур кучи, что может привести к полному выполнению кода. Запрос может быть не прошедшим проверку подлинности в форме запросов GET или POST и не требует существования запрошенного ресурса на сервере.
Оценка: 0.7740
Плагин WP Visitor Statistics (Real Time Traffic) WordPress до версии 6.9 не экранирует ввод пользователя, который объединяется с SQL-запросом, что позволяет неаутентифицированным посетителям проводить атаки SQL-инъекций.
Переполнение буфера в ftpd в IBM AIX 5.3 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду NLST.
Оценка: 3.7
В Apache HTTP server 2.4.0 - 2.4.39 перенаправления, настроенные с помощью mod_rewrite, которые должны были быть самоссылающимися, могли быть обмануты закодированными новыми строками и вместо этого перенаправлять на неожиданный URL в URL-адресе запроса.
Оценка: 0.7739
Уязвимость обхода каталогов в веб-сервисе VulCore (WSVulnerabilityCore/VulCore.asmx) в Lenovo ThinkManagement Console 9.0.3 позволяет удаленным злоумышленникам удалять произвольные файлы через .. (две точки) в параметре filename в SOAP-запросе SetTaskLogByFile.