Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7723
CVSS 2.0
Оценка: 5.0
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и HP IMC Branch Intelligent Management System Software Module (aka BIMS) позволяет удаленным злоумышленникам получать конфиденциальную информацию через неизвестные векторы, также известная как ZDI-CAN-1607.
Оценка: 0.7722
Оценка: 9.0
Переполнение буфера в службе FTP в Microsoft Internet Information Services (IIS) 5.0–6.0 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через специально созданную команду NLST (NAME LIST), которая использует подстановочные знаки, что приводит к повреждению памяти, также известную как "Уязвимость RCE и DoS в службе IIS FTP".
Оценка: 0.7721
Оценка: 6.8
Переполнение буфера на основе стека в диссекторе DECT в epan/dissectors/packet-dect.c в Wireshark 1.4.x до версии 1.4.5 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный .pcap-файл.
CVSS 3.x
Оценка: 8.8
Службы контроллера DBCPConnectionPool и HikariCPConnectionPool в Apache NiFi с версии 0.0.2 до 1.21.0 позволяют аутентифицированному и авторизованному пользователю конфигурировать URL базы данных с драйвером H2, что позволяет выполнять произвольный код. Решение проверяет URL базы данных и отклоняет H2 JDBC адреса. Рекомендуется обновиться до версии 1.22.0 или более поздней, которая исправляет эту проблему.
Оценка: 0.7718
Оценка: 7.2
Zoho ManageEngine ServiceDesk Plus версии 13010 и более ранние уязвимы для аутентифицированного внедрения команд. Это может быть использовано пользователями с высокими привилегиями.
Оценка: 9.8
Плагин WpStickyBar WordPress до версии 2.1.0 не выполняет должным образом очистку и экранирование параметра перед его использованием в операторе SQL через действие AJAX, доступное для не прошедших проверку подлинности пользователей, что приводит к SQL-инъекции.
Оценка: 0.7717
Оценка: 7.5
Обнаружена проблема в веб-сервере Flexense SyncBreeze Enterprise 10.6.24. Существует нарушение доступа на запись в пользовательском режиме в области памяти syncbrs.exe, которое может быть вызвано быстрой отправкой различных HTTP-запросов с длинными значениями HTTP-заголовков или длинными URI.
Оценка: 0.7716
Переполнение буфера в BlueCoat (a) WinProxy до версии 6.1a и (b) функциональности доступа к веб-консоли в ProxyAV до версии 2.4.2.3 позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок Host:.
Оценка: 0.7715
Apache ActiveMQ 5.x до версии 5.13.0 не ограничивает классы, которые могут быть сериализованы в брокере, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный сериализованный объект Java Message Service (JMS) ObjectMessage.
Оценка: 0.7713
Оценка: 10.0
Служба управления в IBM Tivoli Provisioning Manager for OS Deployment до версии 5.1 Fix Pack 2 неправильно обрабатывает multipart/form-data в HTTP POST-запросах, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой демона) через специально созданные POST-запросы на порт 8080/tcp или 443/tcp.
Оценка: 0.7712
CVSS 4.0
Обнаружена неаутентифицированная уязвимость удаленного исполнения кода (RCE) в онлайн-инструменте планирования SO Planning. С этой уязвимостью злоумышленник может загружать исполняемые файлы, которые перемещаются в общедоступную папку до проверки каких-либо требований. Это приводит к возможности выполнения кода на базовой системе, когда файл срабатывает. Уязвимость была устранена в версии 1.52.02.
Оценка: 9.3
Переполнение буфера на основе стека в функции parse_master в плагине Ty demux (modules/demux/ty.c) в VLC Media Player 0.9.0 до 0.9.4 позволяет удаленным злоумышленникам выполнять произвольный код через медиафайл TiVo TY с заголовком, содержащим специально созданное значение размера.
Оценка: 2.9
Множественные переполнения буфера в LWRES dissector в Wireshark 0.9.15 до 1.0.10 и 1.2.0 до 1.2.5 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через неправильно сформированный пакет, как продемонстрировано с использованием переполнения буфера на основе стека в функцию dissect_getaddrsbyname_request.
Оценка: 0.7711
В Royal Event Management System v1.0 обнаружена уязвимость SQL-инъекции через параметр todate.
index.php?sec=godmode/extensions&sec2=extensions/files_repo в Pandora FMS v7.0 NG позволяет аутентифицированным администраторам загружать вредоносные PHP-скрипты и выполнять их через декодирование base64 местоположения файла. Это затрагивает v7.0NG.742_FIX_PERL2020.
Оценка: 0.7710
Оценка: 8.1
OrangeHRM 3.3.3 позволяет выполнить SQL-инъекцию в admin/viewProjects sortOrder.
Уязвимость обхода аутентификации в core config manager в Nagios XI с 5.2.x по 5.4.x до 5.4.13 позволяет неаутентифицированному злоумышленнику вносить изменения в конфигурацию и использовать уязвимость SQL-инъекции с аутентификацией.
Переполнение буфера на основе стека в функции setDiffICM в Abstract Window Toolkit (AWT) в Java Runtime Environment (JRE) в Sun Java SE в JDK и JRE 5.0 до Update 22, JDK и JRE 6 до Update 17, SDK и JRE 1.3.x до 1.3.1_27 и SDK и JRE 1.4.x до 1.4.2_24 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный аргумент, также известная как Bug Id 6872357.
Оценка: 0.7709
Плагин LearnPress – WordPress LMS Plugin для WordPress уязвим для time-based SQL Injection через параметр ‘term_id’ в версиях до 4.2.6.5 включительно из-за недостаточного экранирования предоставленного пользователем параметра и отсутствия достаточной подготовки в существующем SQL-запросе. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 7.8
Существует уязвимость повышения привилегий в Windows, когда компонент Win32k не может правильно обработать объекты в памяти, также известная как "Уязвимость повышения привилегий Win32k." Это затрагивает Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Оценка: 0.7708
ThinVNC версии 1.0b1 позволяет неаутентифицированному пользователю обходить процесс аутентификации через 'http://thin-vnc:8080/cmd?cmd=connect', получая действительный SID без какой-либо аутентификации. Возможно добиться выполнения кода на сервере, отправляя события клавиатуры или мыши на сервер.