Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7682
CVSS 3.x
Оценка: 9.8
CrushFTP до версии 10.5.1 уязвим для неправильно контролируемой модификации динамически определяемых атрибутов объекта.
Оценка: 0.7681
CVSS 2.0
Оценка: 7.5
Переполнение буфера на основе стека в службе базы данных (ibserver.exe) в Borland InterBase 2007 до SP2 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение размера в запросе создания к порту 3050/tcp.
Оценка: 8.3
Генератор RPC-кода в Samba 3.x до 3.4.16, 3.5.x до 3.5.14 и 3.6.x до 3.6.4 не реализует проверку длины массива способом, согласованным с проверкой выделения памяти для массива, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный RPC-вызов.
Оценка: 8.1
Уязвимость в компоненте Java SE, Java SE Embedded, JRockit в Oracle Java SE (подкомпонент: RMI). Поддерживаемые версии, подверженные уязвимости: Java SE: 6u131, 7u121 и 8u112; Java SE Embedded: 8u111; JRockit: R28.3.12. Сложная для эксплуатации уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать Java SE, Java SE Embedded, JRockit. Хотя уязвимость находится в Java SE, Java SE Embedded, JRockit, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к захвату Java SE, Java SE Embedded, JRockit. Примечание: Эта уязвимость может быть использована только путем предоставления данных API в указанном компоненте без использования ненадежных приложений Java Web Start или ненадежных Java-апплетов, например, через веб-сервис. Базовая оценка CVSS v3.0 9.0 (воздействие на конфиденциальность, целостность и доступность).
Оценка: 0.7679
Оценка: 10.0
Служба резервного копирования (OmniInet.exe) в HP Storage Data Protector 6.2X позволяет удаленным злоумышленникам выполнять произвольные команды или вызывать отказ в обслуживании через специально созданный пакет EXEC_BAR к TCP-порту 5555, также известная как ZDI-CAN-1885.
Оценка: 7.7
Уязвимость обхода каталогов в class-simple_job_board_resume_download_handler.php в плагине Simple Board Job 2.9.3 и более ранних версий для WordPress позволяет удаленным злоумышленникам читать произвольные файлы через параметр sjb_file в wp-admin/post.php.
Плагин UserPro для WordPress уязвим к обходу аутентификации в версиях до и включая 5.1.1. Это связано с недостаточной проверкой пользователя, предоставляемого во время входа через Facebook через плагин. Это делает возможным для неавторизованных злоумышленников войти как любой существующий пользователь на сайте, например, как администратор, если у них есть доступ к электронной почте. Злоумышленник может использовать уязвимости CVE-2023-2448 и CVE-2023-2446, чтобы получить адрес электронной почты пользователя и успешно эксплуатировать эту уязвимость.
Оценка: 0.7678
Оценка: 9.3
Worldweaver DX Studio Player 3.0.29.0, 3.0.22.0, 3.0.12.0 и, вероятно, другие версии до 3.0.29.1, при использовании в качестве плагина для Firefox, не ограничивает доступ к методу JavaScript API shell.execute, что позволяет удаленным злоумышленникам выполнять произвольные команды через файл .dxstudio, который вызывает этот метод.
Оценка: 6.1
Уязвимость XSS существует в агенте Jolokia версии 1.3.7 в HTTP-сервлете, что позволяет злоумышленнику выполнять вредоносный javascript в браузере жертвы.
UsbCharger.dll в программном обеспечении зарядного устройства Energizer DUO USB содержит бэкдор, который реализован через файл Arucer.dll в каталоге %WINDIR%\system32, что позволяет удаленным злоумышленникам загружать произвольные программы на ПК с Windows и выполнять эти программы через запрос к TCP-порту 7777.
Оценка: 0.7675
Оценка: 7.8
rpcrt4.dll (также известная как библиотека времени выполнения RPC) в Microsoft Windows XP SP2, XP Professional x64 Edition, Server 2003 SP1 и SP2, Server 2003 x64 Edition и x64 Edition SP2, а также Vista и Vista x64 Edition позволяет удаленным злоумышленникам вызывать отказ в обслуживании (остановка службы RPCSS и перезагрузка системы) через RPC-запрос, использующий аутентификацию NTLMSSP PACKET с нулевой сигнатурой трейлера проверки, что вызывает недействительную разыменование. ПРИМЕЧАНИЕ: это также влияет на Windows 2000 SP4, хотя воздействие заключается в утечке информации.
Оценка: 0.7674
The StoryChief plugin for WordPress is vulnerable to arbitrary file uploads in all versions up to, and including, 1.0.42. This vulnerability occurs through the /wp-json/storychief/webhook REST-API endpoint that does not have sufficient filetype validation. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.
Оценка: 0.7673
Оценка: 5.3
Microsoft Communicator и Communicator в Microsoft Office 2010 beta позволяют удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) через большое количество запросов SIP INVITE, что приводит к созданию множества сеансов.
Оценка: 0.7671
Уязвимость обхода абсолютного пути позволяет удаленному злоумышленнику загрузить любой файл в файловой системе Windows, к которому у учетной записи пользователя, под которой работает DVDFab 12 Player (недавно переименованный в PlayerFab), есть доступ на чтение, посредством HTTP GET-запроса к http://<IP_ADDRESS>:32080/download/<URL_ENCODED_PATH>.
Оценка: 0.7669
Переполнение буфера в механизме синтаксического анализа JPEG (JPG) в компоненте Microsoft Graphic Device Interface Plus (GDI+), GDIPlus.dll, позволяет удаленным злоумышленникам выполнять произвольный код через JPEG-изображение с небольшой длиной поля JPEG COM, которая нормализуется до большой целочисленной длины перед операцией копирования памяти.
Оценка: 0.7668
Microsoft Edge в Microsoft Windows 10 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как механизм сценариев Microsoft Edge обрабатывает объекты в памяти, также известная как "Уязвимость повреждения памяти механизма сценариев". Этот CVE ID отличается от CVE-2017-8649, CVE-2017-8660, CVE-2017-8729, CVE-2017-8738, CVE-2017-8740, CVE-2017-8741, CVE-2017-8748, CVE-2017-8752, CVE-2017-8753, CVE-2017-8755 и CVE-2017-8756.
Оценка: 0.7667
Оценка: 7.1
backend/comics/comics-document.c (также известный как комикс-бэкэнд) в GNOME Evince до 3.24.1 позволяет удаленным злоумышленникам выполнять произвольные команды через файл .cbt, который является TAR-архивом, содержащим имя файла, начинающееся с подстроки параметра командной строки «--», как продемонстрировано --checkpoint-action=exec=bash в начале имени файла.
Оценка: 0.7666
Обнаружена проблема в определенных продуктах Apple. Проблема затрагивает macOS High Sierra до Security Update 2017-001. Проблема связана с компонентом "Directory Utility". Это позволяет злоумышленникам получить права администратора без пароля через определенные взаимодействия, связанные с вводом имени пользователя root.
Оценка: 8.8
В Ivanti Avalanche до версии 6.3.3 существует уязвимость, связанная с десериализацией ненадежных данных, которая позволяет злоумышленнику, имеющему доступ к службе Inforail, выполнить произвольный код.
Оценка: 0.7665
Плагин WPGraphQL 0.2.3 для WordPress позволяет удаленным злоумышленникам регистрировать нового пользователя с правами администратора, когда разрешена регистрация новых пользователей. Это связано с мутацией registerUser.
Windows Mail в Microsoft Windows Vista может позволить удаленным злоумышленникам с участием пользователя выполнять определенные программы через ссылку на (1) локальный файл или (2) путь UNC-ресурса, в котором есть каталог с тем же базовым именем, что и исполняемая программа на том же уровне, как продемонстрировано с использованием C:/windows/system32/winrm (winrm.cmd) и migwiz (migwiz.exe).