Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7707
CVSS 3.x
Оценка: 9.8
Уязвимость SQL-инъекции в веб-компонентах администрирования и карантина Micro Focus Secure Messaging Gateway позволяет неаутентифицированному удаленному злоумышленнику выполнять произвольные операторы SQL против базы данных. Это можно использовать для создания учетной записи администратора и использовать в сочетании с CVE-2018-12465 для достижения неаутентифицированного удаленного выполнения кода. Затрагивает Micro Focus Secure Messaging Gateway версии до 471. Это не влияет на предыдущие версии продукта, в которых используется название продукта GWAVA (т.е. GWAVA 6.5).
Apache Software Foundation Apache Submarine имеет уязвимость SQL-инъекции, когда пользователь входит в систему. Эта проблема может привести к несанкционированному входу в систему. Теперь мы исправили эту проблему, и теперь пользователь должен иметь правильный логин для доступа к рабочей среде. Эта проблема затрагивает Apache Submarine: от 0.7.0 до 0.8.0. Мы рекомендуем всем пользователям submarine с версией 0.7.0 обновиться до 0.8.0, который не только исправляет эту проблему, поддерживает режим аутентификации oidc, но и устраняет случаи неаутентифицированных входов в систему. Если вы используете версию ниже 0.8.0 и не хотите обновляться, вы можете попробовать cherry-pick PR https://github.com/apache/submarine/pull/1037 https://github.com/apache/submarine/pull/1054 и пересобрать образ submarine-server, чтобы исправить это.
Оценка: 0.7706
CVSS 2.0
Оценка: 7.8
Парсер URL в Microsoft Internet Information Services (IIS) 5.1 в Windows XP Professional SP2 позволяет удаленным злоумышленникам выполнять произвольный код через несколько запросов к ".dll", за которыми следуют аргументы, такие как "~0" до "~9", что приводит к тому, что ntdll.dll выдает возвращаемое значение, которое неправильно обрабатывается IIS, как продемонстрировано с использованием "/_vti_bin/.dll/*/~0". ПРИМЕЧАНИЕ: первоначально считалось, что следствием является только отказ в обслуживании (сбой приложения и перезагрузка).
Microsoft .NET Framework 2.0 SP2, 3.5, 3.5 SP1, 3.5.1, 4 и 4.5 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой или зависание приложения) через специально созданные последовательности символов в данных JSON, также известные как "Уязвимость синтаксического анализа JSON".
Оценка: 0.7705
Оценка: 8.8
ISPConfig 3.0.5.2 имеет произвольное выполнение PHP-кода.
Оценка: 0.7704
Оценка: 5.0
Уязвимость обхода каталогов в ManageEngine SupportCenter Plus 7.9 до 7917 позволяет удаленным злоумышленникам читать произвольные файлы через ..%2f (кодированная косая черта с точками) в параметре attach к WorkOrder.do во вложении файла для нового тикета.
Оценка: 0.7703
Оценка: 7.5
В Joomla Component GMapFP версий J3.5 и J3.5free злоумышленник может получить доступ к функции загрузки без аутентификации в приложении, а также может загружать файлы, что связано с проблемами неограниченной загрузки файлов, которые можно обойти, изменив content-type и имя файла на двойные расширения.
Оценка: 0.7702
Веб-сервер в Integard Pro и Home до версий 2.0.0.9037 и 2.2.x до версии 2.2.0.9037 имеет переполнение буфера через длинный пароль в запросе POST для входа в систему администрирования, что приводит к выполнению произвольного кода. Переполнение буфера с перезаписью SEH уже существовало для уязвимого программного обеспечения. Это CVE предназначено для отслеживания альтернативного метода эксплуатации с использованием переполнения буфера с перезаписью EIP.
Оценка: 0.7701
Monstra CMS 3.0.4 позволяет пользователям загружать произвольные файлы, что приводит к удаленному выполнению команд на сервере, например, потому что .php (в нижнем регистре) заблокирован, а .PHP (в верхнем регистре) - нет.
V8 в Google Chrome до версии 54.0.2840.90 для Linux, и 54.0.2840.85 для Android, и 54.0.2840.87 для Windows и Mac включал некорректные предположения об оптимизации, что позволяло удаленному злоумышленнику выполнять произвольные операции чтения/записи, приводящие к выполнению кода, через специально созданную HTML-страницу.
Драйвер в Micro-Star MSI Afterburner 4.6.2.15658 (он же RTCore64.sys и RTCore32.sys) позволяет любому аутентифицированному пользователю читать и записывать произвольную память, порты ввода-вывода и MSR. Это можно использовать для повышения привилегий, выполнения кода с высокими привилегиями и раскрытия информации. Эти подписанные драйверы также можно использовать для обхода политики подписи драйверов Microsoft для развертывания вредоносного кода.
Оценка: 0.7700
SysAid Help Desk до версии 15.2 неправильно ограничивает доступ к определенным функциям, что позволяет удаленным злоумышленникам (1) создавать учетные записи администратора через специально созданный запрос к /createnewaccount или (2) записывать данные в произвольные файлы через параметр fileName в /userentry.
Существует уязвимость удаленного выполнения кода в том, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти механизма сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-0979, CVE-2018-0990, CVE-2018-0993, CVE-2018-0994, CVE-2018-0995, CVE-2018-1019.
Уязвимость удаленного выполнения кода существует в том, как подсистема сценариев обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID уникален от CVE-2018-0945, CVE-2018-0946, CVE-2018-0951, CVE-2018-0954, CVE-2018-0955, CVE-2018-1022, CVE-2018-8114, CVE-2018-8122, CVE-2018-8128, CVE-2018-8137, CVE-2018-8139.
Существует уязвимость удаленного выполнения кода в том, как подсистема сценариев обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Это влияет на Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-0945, CVE-2018-0946, CVE-2018-0951, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-1022, CVE-2018-8114, CVE-2018-8122, CVE-2018-8128, CVE-2018-8137.
Оценка: 0.7699
Функция receive_msg в receive.c в SMTP-демоне в Exim 4.88 и 4.89 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (use-after-free) через векторы, включающие команды BDAT.
Переполнение буфера на основе стека в tftpd.exe в ProSysInfo TFTP Server TFTPDWIN 0.4.2 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через длинное имя файла. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены из сторонних источников.
Оценка: 0.7698
Оценка: 9.3
Интерфейс графических устройств (GDI) в win32k.sys в драйверах режима ядра в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 неправильно проверяет ввод пользовательского режима, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданные данные, как продемонстрировано большим атрибутом height элемента IFRAME, отображаемого Safari, также известным как "Уязвимость нарушения доступа GDI".
Microsoft Edge в Microsoft Windows 10 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как механизм сценариев обрабатывает объекты в памяти в Microsoft Edge, также известная как «Уязвимость повреждения памяти движка сценариев». Этот CVE ID отличается от CVE-2017-8649, CVE-2017-8649, CVE-2017-8660, CVE-2017-8729, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8756 и CVE-2017-11764.
Microsoft Edge в Microsoft Windows 10 1703 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как движок сценариев Microsoft Edge обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти движка сценариев". Этот CVE ID уникален от CVE-2017-8649, CVE-2017-8660, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8755, CVE-2017-8756 и CVE-2017-11764.
Microsoft Edge в Microsoft Windows 10 1703 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как движок сценариев Microsoft Edge обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти движка сценариев". Этот CVE ID уникален от CVE-2017-8649, CVE-2017-8660, CVE-2017-8729, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8755, CVE-2017-8756 и CVE-2017-11764.