Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7697
CVSS 2.0
Оценка: 7.5
Неуказанная уязвимость в компоненте Client System Analyzer в Oracle Database Server 11.1.0.7 и 11.2.0.1 и Enterprise Manager Grid Control 10.2.0.5 позволяет удаленным злоумышленникам воздействовать на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: Предыдущая информация была получена из январского CPU 2011 года. Oracle не комментировала заявления надежного стороннего координатора о том, что эта проблема связана с предоставленным сценарием JSP, который принимает XML-загрузки в сочетании с нулевыми байтами в неуказанном параметре, позволяющем выполнять произвольный код.
Оценка: 9.3
Переполнение буфера на основе стека в методе IActiveXTransfer.FileTransfer в элементе управления SecureTransport FileTransfer ActiveX в vcst_en.dll 1.0.0.5 в Tumbleweed SecureTransport Server до 4.6.1 Hotfix 20 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр remoteFile.
Оценка: 0.7695
CVSS 3.x
Оценка: 9.8
Adobe ColdFusion Update 5 и более ранние версии, ColdFusion 11 Update 13 и более ранние версии имеют уязвимость десериализации ненадежных данных, которую можно использовать. Успешная эксплуатация может привести к произвольному выполнению кода.
ChakraCore и Microsoft Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 допускают удаленное выполнение кода из-за способа обработки объектов в памяти движком сценариев Chakra, также известная как "Уязвимость повреждения памяти движка сценариев Chakra". Этот CVE ID отличается от CVE-2018-0872, CVE-2018-0873, CVE-2018-0874, CVE-2018-0930, CVE-2018-0931, CVE-2018-0934, CVE-2018-0936 и CVE-2018-0937.
Оценка: 8.1
Плагин MP3 Audio Player – Music Player, Podcast Player & Radio by Sonaar для WordPress уязвим для несанкционированного произвольного удаления файлов из-за отсутствия проверки возможностей в функции removeTempFiles() и недостаточной проверки пути в параметре 'file' во всех версиях до 5.7.0.1 включительно. Это позволяет аутентифицированным злоумышленникам с уровнем доступа subscriber и выше удалять произвольные файлы, что может сделать возможным удаленное выполнение кода при удалении wp-config.php.
Оценка: 0.7694
Оценка: 10.0
Уязвимость в компоненте Solaris Oracle Sun Systems Products Suite (подкомпонент: Kernel RPC). Поддерживаемые версии, подверженные уязвимости, см. в примечании. Легко «эксплуатируемая» уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать Solaris. Хотя уязвимость находится в Solaris, атаки могут оказать значительное влияние на дополнительные продукты. Успешные атаки на эту уязвимость могут привести к захвату Solaris. Примечание: CVE-2017-3623 назначен для «Ebbisland». Системы Solaris 10, на которые был установлен какой-либо патч ядра после 26.01.2012 или которые были обновлены с помощью инструментов исправления, не подвержены уязвимости. Кроме того, любая система Solaris 10, установленная с Solaris 10 1/13 (Solaris 10 Update 11), не является уязвимой. Solaris 11 не подвержен этой проблеме. Базовая оценка CVSS 3.0 — 10.0 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
Оценка: 0.7693
Оценка: 6.8
Метод customDictionaryOpen spell в JavaScript API в Adobe Reader 9.1, 8.1.4, 7.1.1 и более ранних версиях в Linux и UNIX позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти) или выполнять произвольный код через PDF-файл, который вызывает вызов этого метода с длинной строкой во втором аргументе.
Оценка: 0.7692
Переполнение буфера в RealNetworks RealPlayer до версии 16.0.0.282 и RealPlayer SP 1.0 - 1.1.5 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл RealMedia.
Оценка: 0.7691
Оценка: 8.8
** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** В D-Link DAR-8000 до 20151231 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код файла /sysmanage/changelogo.php. Манипуляция аргументом file_upload приводит к неограниченной загрузке. Атака может быть начата удаленно. Эксплойт был обнародован и может быть использован. VDB-240250 — идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: Эта уязвимость затрагивает только продукты, которые больше не поддерживаются сопровождающим. ПРИМЕЧАНИЕ: С поставщиком связались заранее и сразу же подтвердили, что срок службы продукта истек. Его следует снять с производства и заменить.
Оценка: 0.7689
Переполнение буфера на основе стека в Qualcomm WorldMail 3.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду IMAP, которая заканчивается символом "}", как продемонстрировано с использованием длинных команд (1) LIST, (2) LSUB, (3) SEARCH TEXT, (4) STATUS INBOX, (5) AUTHENTICATE, (6) FETCH, (7) SELECT и (8) COPY.
Оценка: 0.7688
Microsoft Excel 2002 SP3 и 2003 SP3, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданную запись HLink в файле Excel, также известную как "Уязвимость перезаписи буфера Excel".
Оценка: 0.7687
Переполнение буфера на основе стека в GSM SIM Utility (aka SIM Card Editor) 6.6 позволяет удаленным злоумышленникам выполнять произвольный код через длинную запись в файле .sms.
Переполнение буфера на основе стека в функции ReadFile в flt_BMP.dll в Chasys Draw IES до версии 4.11.02 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные поля biPlanes и biBitCount в BMP-файле.
Оценка: 8.6
Функция MailConnect на устройствах D-Link Central WiFiManager CWM-100 1.03 r0098 предназначена для проверки соединения с SMTP-сервером, но фактически разрешает исходящий TCP на любой порт по любому IP-адресу, что приводит к SSRF, как демонстрируется URI index.php/System/MailConnect/host/127.0.0.1/port/22/secure/.
Оценка: 0.7686
Переполнение буфера на основе стека в Ivanti Connect Secure до версии 22.7R2.6, Ivanti Policy Secure до версии 22.7R1.4 и Ivanti ZTA Gateways до версии 22.8R2.2 позволяет удаленному неаутентифицированному злоумышленнику добиться выполнения удаленного кода.
Оценка: 6.5
Уязвимость неограниченной загрузки файлов в ChangePhoto.jsp в SysAid Help Desk до версии 15.2 позволяет удаленным администраторам выполнять произвольный код путем загрузки файла с расширением .jsp, а затем доступа к нему через прямой запрос к файлу в icons/user_photo/.
Оценка: 0.7685
Переполнение буфера на основе стека в методе BrowseAndSaveFile в элементе ActiveX Altiris eXpress NS ConsoleUtilities 6.0.0.1846 в AeXNSConsoleUtilities.dll в Symantec Altiris Notification Server (NS) 6.0 до R12, Deployment Server 6.8 и 6.9 в Symantec Altiris Deployment Solution 6.9 SP3 и Symantec Management Platform (SMP) 7.0 до SP3 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку во втором аргументе.
В rconfig v3.9.4 обнаружена уязвимость Server-Side Request Forgery (SSRF) через параметр path в /ajaxGetFileByPath.php. Эта уязвимость позволяет аутентифицированным злоумышленникам отправлять произвольные запросы через внедрение поддельных URL-адресов.
Инструмент управления в MyLittleAdmin 3.8 позволяет удаленным злоумышленникам выполнять произвольный код, поскольку machineKey жестко закодирован (одинаковый для всех установок клиентов) в web.config и может использоваться для отправки сериализованного кода ASP.
Оценка: 0.7683
Оценка: 6.1
Межсайтовый скриптинг (XSS).
Уязвимость обхода каталогов в функции Notes (также известной как Flash Notes или мгновенные сообщения) в tb2ftp.dll в Timbuktu Pro 8.6.5 для Windows и, возможно, 8.7 для Mac OS X позволяет удаленным злоумышленникам загружать файлы в произвольные места через имя файла назначения с символом \ (обратная косая черта), за которым следуют последовательности ../ (две точки и косая черта). ПРИМЕЧАНИЕ: это можно использовать для выполнения кода, записав в папку Startup. ПРИМЕЧАНИЕ: сообщается, что эта проблема существует из-за неполного исправления для CVE-2007-4220.