Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7698
CVSS 3.x
Оценка: 7.5
Microsoft Edge в Microsoft Windows 10 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как механизм сценариев обрабатывает объекты в памяти в Microsoft Edge, также известная как «Уязвимость повреждения памяти движка сценариев». Этот CVE ID отличается от CVE-2017-8649, CVE-2017-8649, CVE-2017-8660, CVE-2017-8729, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8756 и CVE-2017-11764.
Оценка: 0.7697
CVSS 2.0
Неуказанная уязвимость в компоненте Client System Analyzer в Oracle Database Server 11.1.0.7 и 11.2.0.1 и Enterprise Manager Grid Control 10.2.0.5 позволяет удаленным злоумышленникам воздействовать на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: Предыдущая информация была получена из январского CPU 2011 года. Oracle не комментировала заявления надежного стороннего координатора о том, что эта проблема связана с предоставленным сценарием JSP, который принимает XML-загрузки в сочетании с нулевыми байтами в неуказанном параметре, позволяющем выполнять произвольный код.
Оценка: 0.7695
ChakraCore и Microsoft Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 допускают удаленное выполнение кода из-за способа обработки объектов в памяти движком сценариев Chakra, также известная как "Уязвимость повреждения памяти движка сценариев Chakra". Этот CVE ID отличается от CVE-2018-0872, CVE-2018-0873, CVE-2018-0874, CVE-2018-0930, CVE-2018-0931, CVE-2018-0934, CVE-2018-0936 и CVE-2018-0937.
Оценка: 10.0
Переполнение буфера в функции ntlm_check_auth (аутентификация NTLM) для Squid Web Proxy Cache 2.5.x и 3.x, при компиляции с включенными обработчиками NTLM, позволяет удаленным злоумышленникам выполнять произвольный код через длинный пароль (переменная "pass").
Оценка: 0.7694
Уязвимость в компоненте Solaris Oracle Sun Systems Products Suite (подкомпонент: Kernel RPC). Поддерживаемые версии, подверженные уязвимости, см. в примечании. Легко «эксплуатируемая» уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать Solaris. Хотя уязвимость находится в Solaris, атаки могут оказать значительное влияние на дополнительные продукты. Успешные атаки на эту уязвимость могут привести к захвату Solaris. Примечание: CVE-2017-3623 назначен для «Ebbisland». Системы Solaris 10, на которые был установлен какой-либо патч ядра после 26.01.2012 или которые были обновлены с помощью инструментов исправления, не подвержены уязвимости. Кроме того, любая система Solaris 10, установленная с Solaris 10 1/13 (Solaris 10 Update 11), не является уязвимой. Solaris 11 не подвержен этой проблеме. Базовая оценка CVSS 3.0 — 10.0 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
Оценка: 0.7692
Оценка: 9.8
Функция receive_msg в receive.c в SMTP-демоне в Exim 4.88 и 4.89 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (use-after-free) через векторы, включающие команды BDAT.
Установлено, что SolarWinds Web Help Desk подвержен уязвимости удаленного выполнения кода Java Deserialization, которая при эксплуатации позволяет злоумышленнику выполнять команды на хостовой машине. Хотя она была обозначена как уязвимость без аутентификации, SolarWinds не смогла воспроизвести ее без аутентификации после тщательного тестирования. Тем не менее, из соображений предосторожности мы рекомендуем всем клиентам Web Help Desk применить патч, который теперь доступен.
Оценка: 9.3
Переполнение буфера в RealNetworks RealPlayer до версии 16.0.0.282 и RealPlayer SP 1.0 - 1.1.5 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл RealMedia.
Оценка: 0.7691
Dynamic Linq 1.0.7.10 через 1.2.25 до 1.3.0 позволяет злоумышленникам выполнять произвольный код и команды при синтаксическом анализе ненадежного ввода в методы, включая Where, Select, OrderBy.
Оценка: 0.7690
Плагин 3DPrint Lite WordPress до версии 1.9.1.5 не имеет никакой авторизации и не проверяет загруженный файл в своем AJAX-действии p3dlite_handle_upload, что позволяет не прошедшим проверку подлинности пользователям загружать произвольные файлы на веб-сервер. Однако существует файл .htaccess, предотвращающий доступ к файлу на веб-серверах, таких как Apache.
Проблема контроля доступа в Harbor v1.X.X до v2.5.3 позволяет злоумышленникам получать доступ к общедоступным и частным репозиториям образов без аутентификации. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что это «четко описано в документации как функция».
Оценка: 0.7689
Множественные SQL-инъекции в Gogs (aka Go Git Service) 0.3.1-9 - 0.5.x до 0.5.6.1105 Beta позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через параметр q в (1) api/v1/repos/search, который неправильно обрабатывается в models/repo.go, или (2) api/v1/users/search, который неправильно обрабатывается в models/user.go.
Microsoft Excel 2002 SP3 и 2003 SP3, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданную запись HLink в файле Excel, также известную как "Уязвимость перезаписи буфера Excel".
Оценка: 0.7687
GuildFTPd 0.999.14 и, возможно, другие версии, позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длинные аргументы к командам CWD и LIST, что вызывает повреждение кучи, связанное с неправильным вызовом free, и, возможно, вызывая переполнение буфера на основе кучи.
Переполнение буфера на основе стека в функции ReadFile в flt_BMP.dll в Chasys Draw IES до версии 4.11.02 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные поля biPlanes и biBitCount в BMP-файле.
Переполнение буфера на основе стека в GSM SIM Utility (aka SIM Card Editor) 6.6 позволяет удаленным злоумышленникам выполнять произвольный код через длинную запись в файле .sms.
Оценка: 8.6
Функция MailConnect на устройствах D-Link Central WiFiManager CWM-100 1.03 r0098 предназначена для проверки соединения с SMTP-сервером, но фактически разрешает исходящий TCP на любой порт по любому IP-адресу, что приводит к SSRF, как демонстрируется URI index.php/System/MailConnect/host/127.0.0.1/port/22/secure/.
Оценка: 0.7686
Оценка: 6.5
Уязвимость неограниченной загрузки файлов в ChangePhoto.jsp в SysAid Help Desk до версии 15.2 позволяет удаленным администраторам выполнять произвольный код путем загрузки файла с расширением .jsp, а затем доступа к нему через прямой запрос к файлу в icons/user_photo/.
Оценка: 7.2
Уязвимость обхода ограничения загрузки файлов в Pluck CMS до версии 4.7.13 позволяет пользователю с правами администратора получить доступ к хосту через функциональность «управление файлами», что может привести к удаленному выполнению кода.
Оценка: 0.7684
Оценка: 4.7
В Traefik до версий 1.7.26, 2.2.8 и 2.3.0-rc3 существует потенциальная уязвимость открытого перенаправления в обработке заголовка "X-Forwarded-Prefix" в Traefik. Компонент панели мониторинга API Traefik не проверяет, является ли значение заголовка "X-Forwarded-Prefix" относительным путем к сайту, и будет перенаправлять на любой URI, указанный в заголовке. Успешная эксплуатация открытого перенаправления может быть использована для того, чтобы побудить жертв раскрыть конфиденциальную информацию. Активная эксплуатация этой проблемы маловероятна, поскольку она потребует активной инъекции заголовка, однако команда Traefik тем не менее решила эту проблему, чтобы предотвратить злоупотребления, например, в сценариях отравления кеша.
Переполнение буфера на основе стека в D.R. Software Audio Converter 8.1, 2007 и 8.05 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл списка воспроизведения pls.