Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7766
CVSS 2.0
Оценка: 10.0
Уязвимость обхода каталогов в dc.exe 9.00.00.11059 и более ранних версиях в 7-Technologies Interactive Graphical SCADA System (IGSS) позволяет удаленным злоумышленникам выполнять произвольные программы через последовательности ..\ (точка точка обратная косая черта) в opcodes (1) 0xa и (2) 0x17 на TCP-порт 12397.
CVSS 3.x
Оценка: 7.5
Cartadis Gespage до версии 8.2.1 допускает обход каталогов в gespage/doDownloadData и gespage/webapp/doDownloadData.
Оценка: 0.7764
Оценка: 8.8
В ajenti 2.1.31 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код компонента API. Манипуляция приводит к повышению привилегий. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Обновление до версии 2.1.32 позволяет решить эту проблему. Имя патча: 7aa146b724e0e20cfee2c71ca78fafbf53a8767c. Рекомендуется обновить уязвимый компонент.
Оценка: 0.7763
Оценка: 9.8
vBulletin 5.0.0 through 5.7.5 and 6.0.0 through 6.0.3 allows unauthenticated users to invoke protected API controllers' methods when running on PHP 8.1 or later, as demonstrated by the /api.php?method=protectedMethod pattern, as exploited in the wild in May 2025.
Оценка: 9.3
Переполнение буфера на основе стека в функции _tt_internal_realpath в библиотеке ToolTalk (libtt.a) в IBM AIX 5.2.0, 5.3.0, 5.3.7 - 5.3.10 и 6.1.0 - 6.1.3, когда демон rpc.ttdbserver включен в /etc/inetd.conf, позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку ASCII, закодированную в XDR, для удаленной процедуры 15.
Оценка: 0.7762
Плагин WP User WordPress до версии 7.0 неправильно очищает и экранирует параметр перед его использованием в SQL-запросе, что приводит к SQL-инъекции, используемой неаутентифицированными пользователями.
Оценка: 0.7761
Оценка: 7.2
Переполнение буфера в ssinc.dll в IIS 5.0 и 4.0 позволяет локальным пользователям получать системные привилегии через директиву Server-Side Includes (SSI) для длинного имени файла, что вызывает переполнение при добавлении имени каталога, также известное как уязвимость "SSI privilege elevation".
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 6.5
Ghost — это система управления контентом с открытым исходным кодом. Версии до 5.59.1 подвержены уязвимости, которая позволяет аутентифицированным пользователям загружать файлы, являющиеся символическими ссылками. Это можно использовать для выполнения произвольного чтения файлов любого файла в операционной системе хоста. Администраторы сайта могут проверить наличие эксплуатации этой проблемы, поискав неизвестные символические ссылки в папке `content/` Ghost. Версия 5.59.1 содержит исправление этой проблемы. Всем пользователям рекомендуется выполнить обновление. Известных обходных путей для этой уязвимости нет.
Оценка: 0.7760
В GoAhead 4.x и 5.x до версии 5.1.5 обнаружена проблема. В фильтре загрузки файлов переменные пользовательской формы могут передаваться в CGI-скрипты без префикса CGI. Это позволяет туннелировать ненадежные переменные окружения в уязвимые CGI-скрипты.
Оценка: 0.7759
Переполнение буфера на основе стека в функции AgentX::receive_agentx в AgentX++ 1.4.16, используемой в RealNetworks Helix Server и Helix Mobile Server 11.x–13.x и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 0.7758
Переполнение буфера на основе стека в Borland InterBase LI 8.0.0.53 - 8.1.0.253 в Linux и, возможно, в неуказанных версиях в Solaris, позволяет удаленным злоумышленникам выполнять произвольный код через длинный запрос на подключение на TCP-порту 3050 к функции open_marker_file.
Оценка: 0.7756
Оценка: 5.8
Android WebView в Android версий до 4.4 позволяет удаленным злоумышленникам обходить политику одного источника через специально созданный атрибут, содержащий символ \u0000, как продемонстрировано onclick="window.open('\u0000javascript: в приложении Android Browser 4.2.1 или стороннем веб-браузере.
Оценка: 0.7755
Оценка: 9.0
PGSQL:SubmitQuery.do в ZOHO ManageEngine OpManager 11.6, 11.5 и более ранних версиях позволяет удаленным администраторам обходить ограничения SQL-запросов через комментарий в запросе к api/json/admin/SubmitQuery, как продемонстрировано "INSERT/**/INTO."
Плагин WordPress Popular Posts WordPress уязвим для произвольной загрузки файлов из-за недостаточной проверки типа входного файла, найденной в файле ~/src/Image.php, что позволяет злоумышленникам с уровнем доступа contributor и выше загружать вредоносные файлы, которые можно использовать для получения удаленного выполнения кода, в версиях до 5.3.2 включительно.
Оценка: 0.7754
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках NETGEAR ProSAFE Network Management System 1.6.0.26. Хотя для эксплуатации этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в классе SettingConfigController. При анализе параметра fileName процесс неправильно проверяет предоставленную пользователем строку перед ее использованием для выполнения системного вызова. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте SYSTEM. Ранее было ZDI-CAN-12121.
Переполнение буфера в реализации цепочки пакетов SMB1 в функции chain_reply в process.c в smbd в Samba 3.0.x до 3.3.13 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти и сбой демона) или, возможно, выполнить произвольный код через специально созданное поле в пакете.
Множественные уязвимости SQL-инъекции на странице Manage Accounts в сервисе AccountManagement.asmx в Solarwinds Orion Platform 2015.1, используемом в Network Performance Monitor (NPM) до 11.5, NetFlow Traffic Analyzer (NTA) до 4.1, Network Configuration Manager (NCM) до 7.3.2, IP Address Manager (IPAM) до 4.3, User Device Tracker (UDT) до 3.2, VoIP & Network Quality Manager (VNQM) до 4.2, Server & Application Manager (SAM) до 6.2, Web Performance Monitor (WPM) до 2.2 и, возможно, в других продуктах Solarwinds, позволяют удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметры (1) dir или (2) sort в конечных точках (a) GetAccounts или (b) GetAccountGroups.
Оценка: 0.7753
Переполнение буфера в nnmRptConfig.exe в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр nameParams, это другая уязвимость, чем CVE-2011-0267.2.
Переполнение буфера на основе стека в ovalarm.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок HTTP Accept-Language в действии OVABverbose.
Оценка: 0.7751
CVSS 4.0
Оценка: 8.7
Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.