Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7709
CVSS 3.x
Оценка: 9.8
Плагин LearnPress – WordPress LMS Plugin для WordPress уязвим для time-based SQL Injection через параметр ‘term_id’ в версиях до 4.2.6.5 включительно из-за недостаточного экранирования предоставленного пользователем параметра и отсутствия достаточной подготовки в существующем SQL-запросе. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
CVSS 2.0
Оценка: 6.8
Android API до 17 версии неправильно ограничивает метод WebView.addJavascriptInterface, что позволяет удаленным злоумышленникам выполнять произвольные методы Java-объектов, используя Java Reflection API в специально разработанном JavaScript-коде, который загружается в компонент WebView в приложении, предназначенном для API уровня 16 или более ранней версии, что является проблемой, связанной с CVE-2013-4710.
Оценка: 0.7708
Оценка: 3.3
Функция originates_from_local_legacy_unicast_socket (avahi-core/server.c) в avahi-daemon в Avahi до 0.6.24 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через специально созданный пакет mDNS с исходным портом 0, что вызывает сбой утверждения.
Оценка: 0.7707
Apache Software Foundation Apache Submarine имеет уязвимость SQL-инъекции, когда пользователь входит в систему. Эта проблема может привести к несанкционированному входу в систему. Теперь мы исправили эту проблему, и теперь пользователь должен иметь правильный логин для доступа к рабочей среде. Эта проблема затрагивает Apache Submarine: от 0.7.0 до 0.8.0. Мы рекомендуем всем пользователям submarine с версией 0.7.0 обновиться до 0.8.0, который не только исправляет эту проблему, поддерживает режим аутентификации oidc, но и устраняет случаи неаутентифицированных входов в систему. Если вы используете версию ниже 0.8.0 и не хотите обновляться, вы можете попробовать cherry-pick PR https://github.com/apache/submarine/pull/1037 https://github.com/apache/submarine/pull/1054 и пересобрать образ submarine-server, чтобы исправить это.
Оценка: 0.7705
Оценка: 8.8
ISPConfig 3.0.5.2 имеет произвольное выполнение PHP-кода.
Оценка: 5.0
Squid 2.7 - 2.7.STABLE5, 3.0 - 3.0.STABLE12 и 3.1 - 3.1.0.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании через HTTP-запрос с недействительным номером версии, который вызывает достижимое утверждение в (1) HttpMsg.c и (2) HttpStatusLine.c.
dhost.exe в Novell eDirectory 8.7.3 до sp10 и 8.8.2 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление ЦП) через HTTP-запрос с (1) несколькими заголовками Connection или (2) заголовком Connection с несколькими значениями, разделенными запятыми. ПРИМЕЧАНИЕ: это может быть похоже на CVE-2008-1777.
Оценка: 0.7704
Оценка: 7.2
В Mara CMS 7.5 существует проблема произвольной загрузки файлов. Чтобы воспользоваться этим, злоумышленник должен иметь действительный аутентифицированный сеанс (admin/manager) и отправить запрос codebase/dir.php?type=filenew, чтобы загрузить PHP-код в codebase/handler.php.
Оценка: 0.7703
Оценка: 7.5
В Joomla Component GMapFP версий J3.5 и J3.5free злоумышленник может получить доступ к функции загрузки без аутентификации в приложении, а также может загружать файлы, что связано с проблемами неограниченной загрузки файлов, которые можно обойти, изменив content-type и имя файла на двойные расширения.
Оценка: 0.7702
Оценка: 5.9
Комплекты разработки программного обеспечения (SDK) Cavium Nitrox SSL, Nitrox V SSL и TurboSSL позволяют удаленным злоумышленникам расшифровать данные TLS ciphertext, используя Bleichenbacher RSA padding oracle, также известную как атака ROBOT.
Оценка: 10.0
Переполнение буфера на основе стека в модемах AirTies Air 6372, 5760, 5750, 5650TT, 5453, 5444TT, 5443, 5442, 5343, 5342, 5341 и 5021 DSL с прошивкой 1.0.2.0 и более ранними версиями позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в параметре redirect к cgi-bin/login.
Оценка: 7.8
Веб-приложение rtrlet в Web Console в Novell ZENworks Asset Management (ZAM) 7.5 использует жестко заданное имя пользователя Ivanhoe и жестко заданный пароль Scott для операций (1) GetFile_Password и (2) GetConfigInfo_Password, что позволяет удаленным злоумышленникам получать конфиденциальную информацию через специально созданный запрос rtrlet/rtr для функции HandleMaintenanceCalls.
Веб-сервер в Integard Pro и Home до версий 2.0.0.9037 и 2.2.x до версии 2.2.0.9037 имеет переполнение буфера через длинный пароль в запросе POST для входа в систему администрирования, что приводит к выполнению произвольного кода. Переполнение буфера с перезаписью SEH уже существовало для уязвимого программного обеспечения. Это CVE предназначено для отслеживания альтернативного метода эксплуатации с использованием переполнения буфера с перезаписью EIP.
Оценка: 0.7701
Monstra CMS 3.0.4 позволяет пользователям загружать произвольные файлы, что приводит к удаленному выполнению команд на сервере, например, потому что .php (в нижнем регистре) заблокирован, а .PHP (в верхнем регистре) - нет.
Оценка: 5.1
Переполнение буфера на основе стека в pop3d в Cyrus IMAPD (cyrus-imapd) 2.3.2, когда включена опция popsubfolders, позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду USER.
Оценка: 0.7700
SysAid Help Desk до версии 15.2 неправильно ограничивает доступ к определенным функциям, что позволяет удаленным злоумышленникам (1) создавать учетные записи администратора через специально созданный запрос к /createnewaccount или (2) записывать данные в произвольные файлы через параметр fileName в /userentry.
Существует уязвимость удаленного выполнения кода в том, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти механизма сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-0979, CVE-2018-0990, CVE-2018-0993, CVE-2018-0994, CVE-2018-0995, CVE-2018-1019.
Уязвимость удаленного выполнения кода существует в том, как подсистема сценариев обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID уникален от CVE-2018-0945, CVE-2018-0946, CVE-2018-0951, CVE-2018-0954, CVE-2018-0955, CVE-2018-1022, CVE-2018-8114, CVE-2018-8122, CVE-2018-8128, CVE-2018-8137, CVE-2018-8139.
Существует уязвимость удаленного выполнения кода в том, как подсистема сценариев обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Это влияет на Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-0945, CVE-2018-0946, CVE-2018-0951, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-1022, CVE-2018-8114, CVE-2018-8122, CVE-2018-8128, CVE-2018-8137.
Уязвимость удаленного выполнения кода существует в том, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти механизма сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-8367, CVE-2018-8465, CVE-2018-8467.
Оценка: 0.7698
Переполнение буфера в механизме аутентификации CRAM-MD5 в IMAP-сервере (nimap.exe) в IBM Lotus Domino до версий 6.5.6 и 7.x до 7.0.2 FP1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании через длинное имя пользователя.