Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7775
CVSS 3.x
Оценка: 7.5
Microsoft Edge в Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за способа обработки объектов в памяти подсистемой сценариев, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2018-0758, CVE-2018-0762, CVE-2018-0768, CVE-2018-0769, CVE-2018-0770, CVE-2018-0772, CVE-2018-0773, CVE-2018-0774, CVE-2018-0775, CVE-2018-0777, CVE-2018-0778 и CVE-2018-0781.
Microsoft Edge в Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за способа обработки объектов в памяти подсистемой сценариев, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2018-0758, CVE-2018-0762, CVE-2018-0768, CVE-2018-0769, CVE-2018-0772, CVE-2018-0773, CVE-2018-0774, CVE-2018-0775, CVE-2018-0776, CVE-2018-0777, CVE-2018-0778 и CVE-2018-0781.
Оценка: 8.8
Spring Cloud Data Flow - это микросервисная потоковая и пакетная обработка данных в Cloud Foundry и Kubernetes. Skipper server имеет возможность получать запросы на загрузку пакетов. Однако из-за неправильной очистки пути загрузки злоумышленник, имеющий доступ к API сервера skipper, может использовать специально созданный запрос на загрузку для записи произвольного файла в любое место в файловой системе, что может даже скомпрометировать сервер.
Уязвимость внедрения команд в функции restore_rrddata() Netgate pfSense v2.7.0 позволяет аутентифицированным злоумышленникам выполнять произвольные команды путем манипулирования содержимым XML-файла, поставляемого компоненту config.xml.
Оценка: 0.7774
Множественные уязвимости обхода каталога в Koha 3.14.x до 3.14.16, 3.16.x до 3.16.12, 3.18.x до 3.18.08 и 3.20.x до 3.20.1 позволяют удаленным злоумышленникам читать произвольные файлы через ..%2f (кодированный слэш двойной точки) в параметре template_path к (1) svc/virtualshelves/search или (2) svc/members/search.
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в функции MailCheck821Address в nnotes.dll в службе nrouter.exe на сервере в IBM Lotus Domino 8.0.x до 8.0.2 FP5 и 8.5.x до 8.5.1 FP2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный адрес электронной почты в заголовке ORGANIZER:mailto в сообщении электронной почты с приглашением в календарь iCalendar, также известном как SPR NRBY7ZPJ9V.
IceWarp Mail Server до 10.4.4 подвержен уязвимости локального включения файлов через webmail/calendar/minimizer/index.php?style=..%5c directory traversal.
Оценка: 9.8
Маршрутизаторы Teltonika RUT9XX с прошивкой до 00.04.233 подвержены многочисленным неаутентифицированным уязвимостям внедрения команд ОС в autologin.cgi и hotspotlogin.cgi из-за недостаточной очистки пользовательского ввода. Это позволяет удаленным злоумышленникам выполнять произвольные команды с правами root.
Оценка: 0.7773
Оценка: 5.5
Кодер EPHEMERAL в ImageMagick до 6.9.3-10 и 7.x до 7.0.1-1 позволяет удаленным злоумышленникам удалять произвольные файлы через специально подготовленное изображение.
Оценка: 5.1
Функциональность memory_limit в PHP 4.x до 4.3.7 и 5.x до 5.0.0RC3, при определенных условиях, таких как включенный register_globals, позволяет удаленным злоумышленникам выполнять произвольный код, вызывая прерывание memory_limit во время выполнения функции zend_hash_init и перезаписывая указатель деструктора HashTable до завершения инициализации ключевых структур данных.
Оценка: 0.7772
Virtua Cobranca до версии 12R допускает SQL-инъекцию на странице входа.
Оценка: 0.7771
Переполнение буфера на основе стека в Free MP3 CD Ripper 1.1, 2.6 и более ранних версиях, при преобразовании файла, позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный файл .wav.
Оценка: 0.7770
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и HP IMC Service Operation Management Software Module позволяет удаленным злоумышленникам обходить аутентификацию через неизвестные векторы, также известная как ZDI-CAN-1644.
Оценка: 9.0
ZOHO ManageEngine OpManager 11.5 build 11600 и более ранние версии используют жестко закодированный пароль "plugin" для учетной записи IntegrationUser, что позволяет удаленным аутентифицированным пользователям получить административный доступ, используя знание этого пароля.
Оценка: 0.7769
Оценка: 10.0
html2text.php в Chuggnutt HTML to Text Converter, используемый в PHPMailer до 5.2.10, RoundCube Webmail (roundcubemail) 0.2-1.alpha и 0.2-3.beta, Mahara и AtMail Open 1.03, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный ввод, который обрабатывается функцией preg_replace с переключателем eval.
CVSS 4.0
Оценка: 8.7
Уязвимость типа «отказ в обслуживании» в функции DNS Security программного обеспечения Palo Alto Networks PAN-OS позволяет неаутентифицированному злоумышленнику отправлять вредоносный пакет через плоскость данных брандмауэра, который перезагружает брандмауэр. Повторные попытки вызвать это условие приведут к переходу брандмауэра в режим обслуживания.
Оценка: 0.7767
Переполнение буфера на основе стека в элементе управления ActiveX SPIDERLib.Loader (Spider90.ocx) 9.1.0.4353 в TestDirector (TD) для Mercury Quality Center 9.0 до исправления 12.1 и 8.2 SP1 до исправления 32 позволяет удаленным злоумышленникам выполнять произвольный код через длинное свойство ProgColor.
Оценка: 0.7766
Оценка: 8.6
NetAlertX версии 24.7.18 до 24.10.12 содержит уязвимость, связанную с неавторизованным чтением файлов из-за возможности обхода директорий в компоненте logs.php. Это позволяет неаутентифицированным злоумышленникам запрашивать лог-файлы и читать произвольные файлы на сервере [1]. Источники: - [1] https://rhinosecuritylabs.com/research/cve-2024-46506-rce-in-netalertx/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/netalertx_file_read.rb
Функция DiagTraceR3Info в процессоре Dialog в disp+work.exe 7010.29.15.58313 и 7200.70.18.23869 в Dispatcher в SAP NetWeaver 7.0 EHP1 и EHP2, когда включена определенная конфигурация Developer Trace, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет SAP Diag.
Переполнение буфера на основе стека в Microsoft msjet40.dll 4.0.8618.0 (также известном как Microsoft Jet Engine), используемом Access 2003 в Microsoft Office 2003 SP3, позволяет злоумышленникам, при участии пользователя, выполнять произвольный код через специально созданный файл базы данных MDB, содержащий структуру столбцов с измененным количеством столбцов. ПРИМЕЧАНИЕ: возможно, это та же проблема, что и CVE-2005-0944.
Sentinel 1.8.2 подвержен уязвимости Server-side request forgery (SSRF).