Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7722
CVSS 3.x
Оценка: 7.5
Обнаружено, что MyPrestaModules Prestashop Module v6.2.9 и UpdateProducts Prestashop Module v3.6.9 содержат уязвимость раскрытия информации PHPInfo через send.php.
Оценка: 0.7721
CVSS 2.0
Оценка: 6.8
Переполнение буфера на основе стека в диссекторе DECT в epan/dissectors/packet-dect.c в Wireshark 1.4.x до версии 1.4.5 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный .pcap-файл.
Оценка: 8.8
Службы контроллера DBCPConnectionPool и HikariCPConnectionPool в Apache NiFi с версии 0.0.2 до 1.21.0 позволяют аутентифицированному и авторизованному пользователю конфигурировать URL базы данных с драйвером H2, что позволяет выполнять произвольный код. Решение проверяет URL базы данных и отклоняет H2 JDBC адреса. Рекомендуется обновиться до версии 1.22.0 или более поздней, которая исправляет эту проблему.
Оценка: 0.7720
Ядра сценариев в Microsoft Edge позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как "Уязвимость повреждения памяти движка сценариев", которая отличается от CVE-2016-7286, CVE-2016-7296 и CVE-2016-7297.
Оценка: 0.7718
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, также известную как «Уязвимость удаленного выполнения кода движка сценариев».
Оценка: 7.8
Драйвер в Micro-Star MSI Afterburner 4.6.2.15658 (он же RTCore64.sys и RTCore32.sys) позволяет любому аутентифицированному пользователю читать и записывать произвольную память, порты ввода-вывода и MSR. Это можно использовать для повышения привилегий, выполнения кода с высокими привилегиями и раскрытия информации. Эти подписанные драйверы также можно использовать для обхода политики подписи драйверов Microsoft для развертывания вредоносного кода.
Оценка: 0.7717
Обнаружена проблема в веб-сервере Flexense SyncBreeze Enterprise 10.6.24. Существует нарушение доступа на запись в пользовательском режиме в области памяти syncbrs.exe, которое может быть вызвано быстрой отправкой различных HTTP-запросов с длинными значениями HTTP-заголовков или длинными URI.
Оценка: 0.7716
Переполнение буфера в BlueCoat (a) WinProxy до версии 6.1a и (b) функциональности доступа к веб-консоли в ProxyAV до версии 2.4.2.3 позволяет удаленным злоумышленникам выполнять произвольный код через длинный заголовок Host:.
Путаница типов в V8 в Google Chrome до версии 91.0.4472.101 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Ядро Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известную как «Уязвимость повреждения памяти движка сценариев», в отличие от CVE-2016-3386, CVE-2016-3389 и CVE-2016-7190.
Оценка: 0.7715
Оценка: 9.8
Git до версий 1.8.5.6, 1.9.x до 1.9.5, 2.0.x до 2.0.5, 2.1.x до 2.1.4 и 2.2.x до 2.2.1 в Windows и OS X; Mercurial до версии 3.2.3 в Windows и OS X; Apple Xcode до версии 6.2 beta 3; mine всех версий до 08-12-2014; libgit2 всех версий до 0.21.2; Egit всех версий до 08-12-2014; и JGit всех версий до 08-12-2014 позволяют удаленным серверам Git выполнять произвольные команды через дерево, содержащее специально созданный файл .git/config с (1) игнорируемой кодовой точкой Unicode, (2) представлением git~1/config или (3) смешанным регистром, который неправильно обрабатывается в файловой системе, нечувствительной к регистру.
Оценка: 0.7714
QVIS NVR DVR до версии 2021-12-13 уязвим для удаленного выполнения кода через десериализацию Java.
Уязвимость обхода каталогов в фильтре AuthCheck в Admin Console в Openfire 3.6.0a и более ранних версиях позволяет удаленным злоумышленникам обходить аутентификацию и получать доступ к административному интерфейсу через .. (две точки) в URI, который соответствует списку Exclude-Strings, как продемонстрировано последовательностью /setup/setup-/.. в URI.
Оценка: 9.3
Функция IPersistPropertyBag2::Read в QTPlugin.ocx в Apple QuickTime 6.x, 7.x до версии 7.6.8 и других версиях позволяет удаленным злоумышленникам выполнять произвольный код через атрибут _Marshaled_pUnk, который вызывает демаршализацию ненадежного указателя.
Оценка: 0.7713
Оценка: 10.0
Служба управления в IBM Tivoli Provisioning Manager for OS Deployment до версии 5.1 Fix Pack 2 неправильно обрабатывает multipart/form-data в HTTP POST-запросах, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой демона) через специально созданные POST-запросы на порт 8080/tcp или 443/tcp.
Оценка: 8.5
Переполнение буфера на основе стека в анализаторе DirectShow Synchronized Accessible Media Interchange (SAMI) в quartz.dll для Microsoft DirectX 7.0–10.0 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SAMI-файл.
WebKit в Apple iOS до версии 9.3.5 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт.
Оценка: 0.7712
ZoneMinder до 1.36.13 допускает удаленное выполнение кода через недопустимый язык. Возможность создания файла журнала отладки по произвольному пути способствует возможности эксплуатации.
Оценка: 0.7710
Оценка: 8.1
OrangeHRM 3.3.3 позволяет выполнить SQL-инъекцию в admin/viewProjects sortOrder.
Уязвимость обхода аутентификации в core config manager в Nagios XI с 5.2.x по 5.4.x до 5.4.13 позволяет неаутентифицированному злоумышленнику вносить изменения в конфигурацию и использовать уязвимость SQL-инъекции с аутентификацией.
Оценка: 5.9
WordPress до версии 4.7.4 полагается на заголовок Host HTTP для сообщения электронной почты для сброса пароля, что упрощает удаленным злоумышленникам сброс произвольных паролей, отправляя специально созданный запрос wp-login.php?action=lostpassword, а затем организуя возврат или повторную отправку этого сообщения, что приводит к передаче ключа сброса на почтовый ящик на контролируемом злоумышленником SMTP-сервере. Это связано с проблематичным использованием переменной SERVER_NAME в wp-includes/pluggable.php в сочетании с функцией PHP mail. Эксплуатация не во всех случаях достижима, поскольку требует хотя бы одного из следующего: (1) злоумышленник может помешать жертве получать какие-либо сообщения электронной почты в течение длительного периода времени (например, 5 дней), (2) почтовая система жертвы отправляет автоматический ответ, содержащий исходное сообщение, или (3) жертва вручную составляет ответ, содержащий исходное сообщение.