Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7649
CVSS 3.x
Оценка: 8.6
NetAlertX версии 24.7.18 до 24.10.12 содержит уязвимость, связанную с неавторизованным чтением файлов из-за возможности обхода директорий в компоненте logs.php. Это позволяет неаутентифицированным злоумышленникам запрашивать лог-файлы и читать произвольные файлы на сервере [1]. Источники: - [1] https://rhinosecuritylabs.com/research/cve-2024-46506-rce-in-netalertx/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/netalertx_file_read.rb
CVSS 2.0
Оценка: 5.0
LiteSpeed Technologies LiteSpeed Web Server 4.0.x до 4.0.15 позволяет удаленным злоумышленникам читать исходный код скриптов через HTTP-запрос с нулевым байтом, за которым следует расширение файла .txt.
Оценка: 10.0
Переполнение буфера в MiniSmtp 3.0.11818 в NJStar Communicator позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет.
Оценка: 0.7648
Оценка: 9.8
ext_find_user в eXtplorer до версии 2.1.2 позволяет удаленным злоумышленникам обходить аутентификацию через password[]= (aka пустой массив) в запросе action=login к index.php.
Оценка: 0.7647
Оценка: 9.0
Переполнение буфера на основе стека в демоне IMAP (IMAPD) в Novell NetMail до 3.52e FTF2 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через неуказанные векторы, связанные с командой APPEND.
Оценка: 0.7646
Оценка: 9.3
Переполнение буфера на основе стека в элементе управления ActiveX NSEPA.NsepaCtrl.1 в nsepa.ocx в Citrix Access Gateway Enterprise Edition 8.1 до версии 8.1-67.7, 9.0 до версии 9.0-70.5 и 9.1 до версии 9.1-96.4 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные данные заголовка HTTP.
Оценка: 0.7645
Оценка: 8.8
Уязвимость неограниченной загрузки файлов в Photo Gallery 1.2.5.
Реализация Web IDL в Mozilla Firefox до 28.0, Firefox ESR 24.x до 24.4, Thunderbird до 24.4 и SeaMonkey до 2.25 позволяет удаленным злоумышленникам выполнять произвольный код JavaScript с привилегиями chrome, используя фрагмент IDL для вызова window.open.
Оценка: 0.7644
Переполнение буфера на основе стека в Free MP3 CD Ripper 1.1, 2.6 и более ранних версиях, при преобразовании файла, позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный файл .wav.
Оценка: 7.5
Незавершенная уязвимость черного списка в nrpc.c в Nagios Remote Plug-In Executor (NRPE) до версии 2.14 может позволить удаленным злоумышленникам выполнять произвольные команды оболочки через метасимволы оболочки "$()", которые обрабатываются bash.
Оценка: 0.7641
В Confluence Server и Confluence Data Center обнаружена уязвимость раскрытия локальных файлов через экспорт страниц. Злоумышленник с разрешением на редактирование страницы может использовать эту проблему для чтения произвольных файлов на сервере в каталоге <install-directory>/confluence/WEB-INF, который может содержать файлы конфигурации, используемые для интеграции с другими службами, что может привести к утечке учетных данных или другой конфиденциальной информации, такой как учетные данные LDAP. Учетные данные LDAP могут быть потенциально раскрыты только в том случае, если сервер Confluence настроен на использование LDAP в качестве хранилища пользователей. Все версии Confluence Server от 6.1.0 до 6.6.16 (исправленная версия для 6.6.x), от 6.7.0 до 6.13.7 (исправленная версия для 6.13.x) и от 6.14.0 до 6.15.8 (исправленная версия для 6.15.x) подвержены этой уязвимости.
Оценка: 0.7640
Оценка: 7.8
Неуказанная уязвимость в поддержке TCP/IP в Microsoft Windows Vista позволяет удаленным DHCP-серверам вызывать отказ в обслуживании (зависание и перезапуск) через специально созданный DHCP-пакет.
Оценка: 0.7639
Переполнение буфера на основе стека в Community Services Multiplexer (он же MUX или StMux.exe) в IBM Lotus Sametime 7.5.1 CF1 и более ранних версиях, а также 8.x до 8.0.1, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес.
Оценка: 0.7638
Плагин 404-to-301 версий до 2.0.3 для WordPress имеет SQL-инъекцию.
Оценка: 0.7637
Плагин Popup Builder WordPress до версии 4.1.1 не очищает и не экранирует параметр sgpb-subscription-popup-id перед использованием его в SQL-запросе на панели управления All Subscribers, что приводит к SQL-инъекции, которая также может быть использована для выполнения отраженной межсайтовой скриптовой атаки против залогиненного администратора, открывающего вредоносную ссылку.
Уязвимость в NuPoint Messenger (NPM) Mitel MiCollab версий до 9.8.0.33 позволяет неаутентифицированному злоумышленнику провести атаку с использованием SQL-инъекции из-за недостаточной обработки пользовательского ввода. Успешная эксплуатация может позволить злоумышленнику получить доступ к конфиденциальной информации и выполнить произвольные операции с базами данных и управлением.
Оценка: 0.7636
HNAP1/control/SetMasterWLanSettings.php в D-Link D-Link Router DIR-846 DIR-846 A1_100.26 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре ssid0 или ssid1.
Оценка: 0.7635
В Progress® Telerik® Report Server версий до 2024 Q1 (10.0.24.130) возможна атака с удаленным выполнением кода через уязвимость небезопасной десериализации.
Уязвимость внедрения команд в RaspAP 2.8.0–2.9.2 позволяет аутентифицированному злоумышленнику выполнять произвольные команды ОС от имени root через параметры POST «entity» в /ajax/networking/get_wgkey.php.
Оценка: 0.7634
Переполнение буфера на основе стека в pcspref.dll в pcsws.exe в IBM Personal Communications 5.9.x до 5.9.8 и 6.0.x до 6.0.4 может позволить удаленным злоумышленникам выполнять произвольный код через длинную строку профиля в файле WorkStation (aka .ws).
Оценка: 0.7633
Оценка: 4.3
Переполнение буфера в элементе управления ActiveX Live Picture Corporation DXSurface.LivePicture.FlashPix.1 (DirectTransform FlashPix) в DXTLIPI.DLL 6.0.2.827, упакованном в Microsoft DirectX Media 6.0 SDK, позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства SourceUrl.