Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7683
CVSS 3.x
Оценка: 7.1
GNU Wget до версии 1.19.5 подвержен уязвимости внедрения cookie в функции resp_new в http.c через последовательность \r\n в строке продолжения.
Оценка: 0.7682
Оценка: 9.8
CrushFTP до версии 10.5.1 уязвим для неправильно контролируемой модификации динамически определяемых атрибутов объекта.
Проблема в WuKongOpenSource WukongCRM v.72crm_9.0.1_20191202 позволяет удаленному злоумышленнику выполнить произвольный код через функцию parseObject() в компоненте fastjson.
Оценка: 0.7680
Оценка: 4.3
В компоненте WebRTC в DuckDuckGo 4.2.0, после посещения веб-сайта, который пытается собрать полную информацию о клиенте (например, https://ip.voidsec.com), браузер может раскрыть частный IP-адрес в запросе STUN.
Оценка: 0.7679
CVSS 2.0
Оценка: 10.0
Служба резервного копирования (OmniInet.exe) в HP Storage Data Protector 6.2X позволяет удаленным злоумышленникам выполнять произвольные команды или вызывать отказ в обслуживании через специально созданный пакет EXEC_BAR к TCP-порту 5555, также известная как ZDI-CAN-1885.
Оценка: 7.7
Уязвимость обхода каталогов в class-simple_job_board_resume_download_handler.php в плагине Simple Board Job 2.9.3 и более ранних версий для WordPress позволяет удаленным злоумышленникам читать произвольные файлы через параметр sjb_file в wp-admin/post.php.
Оценка: 0.7678
Оценка: 7.5
Уязвимость локального включения файлов в FileServlet во всех версиях SearchBlox до 9.2.2 позволяет удаленным не прошедшим проверку подлинности пользователям читать произвольные файлы из операционной системы через запрос /searchblox/servlet/FileServlet?col=url=. Кроме того, это можно использовать для чтения содержимого файла конфигурации SearchBlox (например, searchblox/WEB-INF/config.xml), который содержит как ключ API суперадминистратора, так и хэши SHA1 паролей других пользователей SearchBlox, закодированные в base64.
Оценка: 9.3
UsbCharger.dll в программном обеспечении зарядного устройства Energizer DUO USB содержит бэкдор, который реализован через файл Arucer.dll в каталоге %WINDIR%\system32, что позволяет удаленным злоумышленникам загружать произвольные программы на ПК с Windows и выполнять эти программы через запрос к TCP-порту 7777.
Оценка: 0.7677
Оценка: 5.5
Grafana 2.x, 3.x и 4.x до 4.6.4 и 5.x до 5.2.3 допускает обход аутентификации, поскольку злоумышленник может сгенерировать допустимый файл cookie "remember me", зная только имя пользователя LDAP или OAuth.
Обнаружена проблема на устройствах Tenda AC7 с прошивкой до V15.03.06.44_CN(AC7), устройствах AC9 с прошивкой до V15.03.05.19(6318)_CN(AC9) и устройствах AC10 с прошивкой до V15.03.06.23_CN(AC10). Уязвимость внедрения команд позволяет злоумышленникам выполнять произвольные команды ОС через специально созданный запрос goform/setUsbUnload. Это происходит потому, что функция "formsetUsbUnload" выполняет функцию dosystemCmd с ненадежным вводом.
Оценка: 0.7675
Оценка: 6.1
Уязвимость межсайтового скриптинга (XSS) в компоненте J-Web Juniper Networks Junos OS позволяет не прошедшему проверку подлинности злоумышленнику запускать вредоносные скрипты, отраженные от J-Web, в браузере жертвы в контексте ее сеанса в J-Web. Эта проблема затрагивает Juniper Networks Junos OS все версии до 19.1R3-S9; версии 19.2 до 19.2R3-S6; версии 19.3 до 19.3R3-S7; версии 19.4 до 19.4R2-S7, 19.4R3-S8; версии 20.1 до 20.1R3-S5; версии 20.2 до 20.2R3-S5; версии 20.3 до 20.3R3-S5; версии 20.4 до 20.4R3-S4; версии 21.1 до 21.1R3-S4; версии 21.2 до 21.2R3-S1; версии 21.3 до 21.3R3; версии 21.4 до 21.4R2; версии 22.1 до 22.1R2.
После аутентификации пользователя в Jolokia он может вызвать произвольное выполнение кода. В частности, в конфигурациях ActiveMQ jetty позволяет org.jolokia.http.AgentServlet обрабатывать запросы к /api/jolokia. org.jolokia.http.HttpRequestHandler#handlePostRequest может создавать JmxRequest через JSONObject и вызывать org.jolokia.http.HttpRequestHandler#executeRequest. В более глубоких стеках вызовов org.jolokia.handler.ExecHandler#doHandleRequest можно вызвать через рефлексию. Это может привести к RCE через различные mbeans. Одним из примеров является неограниченная десериализация в jdk.management.jfr.FlightRecorderMXBeanImpl, которая существует в Java версии выше 11. 1 Вызов newRecording. 2 Вызов setConfiguration. И в нем скрыты данные веб-оболочки. 3 Вызов startRecording. 4 Вызов метода copyTo. Веб-оболочка будет записана в файл .jsp. Решением является ограничение (по умолчанию) действий, разрешенных в Jolokia, или отключение Jolokia. В дистрибутиве ActiveMQ по умолчанию определена более строгая конфигурация Jolokia. Мы рекомендуем пользователям обновить дистрибутивы ActiveMQ до версии, включающей обновленную конфигурацию Jolokia: 5.16.6, 5.17.4, 5.18.0, 6.0.0.
Оценка: 8.8
WebKit в Apple Safari до версии 5.0.6 имеет неправильные настройки безопасности libxslt, что позволяет удаленным злоумышленникам создавать произвольные файлы и, следовательно, выполнять произвольный код через специально созданный веб-сайт. ПРИМЕЧАНИЕ: это может перекрываться с CVE-2011-1425.
Оценка: 0.7673
Переполнение буфера на основе стека в форме входа в систему в веб-сервере управления в HP Power Manager позволяет удаленным злоумышленникам выполнять произвольный код через переменную Login.
Оценка: 0.7672
Kaseya Virtual System Administrator (VSA) 7.x до версии 7.0.0.33, 8.x до версии 8.0.0.23, 9.0 до версии 9.0.0.19 и 9.1 до версии 9.1.0.9 неправильно требует аутентификацию, что позволяет удаленным злоумышленникам обходить аутентификацию и (1) добавлять учетную запись администратора через созданный запрос к LocalAuth/setAccount.aspx или (2) записывать и выполнять произвольные файлы через полный путь в параметре PathData в ConfigTab/uploader.aspx.
Оценка: 0.7671
Microsoft PowerPoint 2007 SP3, Word 2007 SP3, PowerPoint 2010 SP2, Word 2010 SP2, PowerPoint 2013 SP1, Word 2013 SP1 и PowerPoint 2013 RT SP1 позволяют удаленным злоумышленникам выполнять произвольный код или вызвать отказ в обслуживании (повреждение памяти) через специально подготовленный офисный документ, известной как "Уязвимость повреждения памяти в Microsoft Office."
Оценка: 0.7669
Переполнение буфера в механизме синтаксического анализа JPEG (JPG) в компоненте Microsoft Graphic Device Interface Plus (GDI+), GDIPlus.dll, позволяет удаленным злоумышленникам выполнять произвольный код через JPEG-изображение с небольшой длиной поля JPEG COM, которая нормализуется до большой целочисленной длины перед операцией копирования памяти.
Оценка: 0.7668
Microsoft Edge в Microsoft Windows 10 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как механизм сценариев Microsoft Edge обрабатывает объекты в памяти, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2017-8649, CVE-2017-8660, CVE-2017-8729, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8755 и CVE-2017-8756.
Оценка: 0.7667
backend/comics/comics-document.c (также известный как комикс-бэкэнд) в GNOME Evince до 3.24.1 позволяет удаленным злоумышленникам выполнять произвольные команды через файл .cbt, который является TAR-архивом, содержащим имя файла, начинающееся с подстроки параметра командной строки «--», как продемонстрировано --checkpoint-action=exec=bash в начале имени файла.
Оценка: 0.7666
Оценка: 8.1
Обнаружена проблема в определенных продуктах Apple. Проблема затрагивает macOS High Sierra до Security Update 2017-001. Проблема связана с компонентом "Directory Utility". Это позволяет злоумышленникам получить права администратора без пароля через определенные взаимодействия, связанные с вводом имени пользователя root.
Переполнение буфера в Microsoft Internet Explorer и Explorer в Windows XP SP1, Windows 2000, Windows 98 и Windows Me может позволить удаленным вредоносным серверам вызвать отказ в обслуживании (сбой приложения) и, возможно, выполнить произвольный код через длинные имена общих ресурсов, как продемонстрировано с использованием Samba.