Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7664
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в GetGo Download Manager 4.9.0.1982, 4.8.2.1346, 4.4.5.502 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через длинный заголовок HTTP-ответа.
Оценка: 6.8
Уязвимость PHP remote file inclusion в admin/inc/change_action.php в Andreas Robertz PHPNews 0.93 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре format_menue.
Оценка: 9.3
Переполнение буфера на основе стека в методе BrowseAndSaveFile в элементе ActiveX Altiris eXpress NS ConsoleUtilities 6.0.0.1846 в AeXNSConsoleUtilities.dll в Symantec Altiris Notification Server (NS) 6.0 до R12, Deployment Server 6.8 и 6.9 в Symantec Altiris Deployment Solution 6.9 SP3 и Symantec Management Platform (SMP) 7.0 до SP3 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку во втором аргументе.
CVSS 3.x
Оценка: 8.8
Устройства D-Link DIR-610 позволяют удаленно выполнять команды через параметр cmd в command.php. ПРИМЕЧАНИЕ. Эта уязвимость затрагивает только продукты, которые больше не поддерживаются сопровождающим.
Оценка: 0.7663
Элемент ActiveX tblinf32.dll (также известном как vstlbinf.dll) для Internet Explorer 5.01, 6 SP1 и 7 использует неправильную реализацию IObjectsafety, что позволяет удаленным злоумышленникам выполнять произвольный код, запрашивая свойство HelpString, включая специально созданный аргумент DLL-файла для функции TypeLibInfoFromFile, который перезаписывает свойство HelpStringDll для вызова функции DLLGetDocumentation в другом DLL-файле, также известном как "Уязвимость объекта ActiveX".
Оценка: 0.7661
Переполнение целого числа в методе copyRawDataTo в классе Matrix3D в Adobe Flash Player до 11.4.402.265 позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированные аргументы.
Переполнение буфера на основе стека в процессе OmniInet в HP OpenView Data Protector Application Recovery Manager 5.50 и 6.0 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через специально созданный пакет MSG_PROTOCOL.
Оценка: 0.7660
Переполнение буфера на основе стека в peviewer.spl в Altap Servant Salamander 2.5 с Portable Executable Viewer 2.02 (English Trial) и 2.0 с Portable Executable Viewer 1.00 (English Trial) позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя файла отладки PDB в PE-файле.
Оценка: 5.0
Apache Tomcat до версий 5.5.35, 6.x до 6.0.35 и 7.x до 7.0.23 вычисляет хеш-значения для параметров формы, не ограничивая возможность предсказуемого возникновения коллизий хеша, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП), отправляя много специально созданных параметров.
Оценка: 0.7658
Переполнение буфера на основе стека в Orbit downloader 2.6.3 и 2.6.4 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL загрузки, который неправильно обрабатывается во время преобразования Unicode для уведомления в виде воздушного шара после сбоя загрузки.
Оценка: 5.9
Проблема была обнаружена в phpMyAdmin до версии 4.8.5. Когда параметр конфигурации AllowArbitraryServer установлен в true, при использовании вредоносного сервера MySQL злоумышленник может прочитать любой файл на сервере, к которому может получить доступ пользователь веб-сервера. Это связано с конфигурацией PHP mysql.allow_local_infile и непреднамеренным игнорированием вызовов "options(MYSQLI_OPT_LOCAL_INFILE".
Переполнение буфера в mIRC до 6.11 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL-адрес irc://.
Оценка: 0.7657
Оценка: 7.5
В Zoho ManageEngine OpManager до версии 125144, когда используется <cachestart>, можно обойти проверку directory traversal.
Оценка: 7.2
Octobercms - это платформа CMS с самостоятельным размещением, основанная на Laravel PHP Framework. В уязвимых версиях пользовательский ввод не был должным образом очищен перед рендерингом. Аутентифицированный пользователь с разрешениями на создание, изменение и удаление веб-страниц может использовать эту уязвимость для обхода `cms.safe_mode` / `cms.enableSafeMode` с целью выполнения произвольного кода. Эта проблема затрагивает только панели администратора, которые полагаются на безопасный режим и ограниченные разрешения. Чтобы воспользоваться этой уязвимостью, злоумышленник должен сначала получить доступ к внутренней области. Проблема была исправлена в сборке 474 (v1.0.474) и v1.1.10. Пользователям, не имеющим возможности обновиться, следует вручную применить https://github.com/octobercms/library/commit/c393c5ce9ca2c5acc3ed6c9bb0dab5ffd61965fe к своей установке.
Оценка: 0.7655
Оценка: 4.3
Переполнение буфера в элементе управления ActiveX Live Picture Corporation DXSurface.LivePicture.FlashPix.1 (DirectTransform FlashPix) в DXTLIPI.DLL 6.0.2.827, упакованном в Microsoft DirectX Media 6.0 SDK, позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства SourceUrl.
Оценка: 0.7654
Множественные переполнения буфера на основе стека в элементе управления ActiveX FViewerLoading (FlipViewerX.dll) в E-Book Systems FlipViewer до версии 4.1 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или выполнять произвольный код через длинные свойства (1) UID, (2) Opf, (3) PAGENO, (4) LaunchMode, (5) SubID, (6) BookID, (7) LibraryID, (8) SubURL и (9) LoadOpf.
Оценка: 0.7652
Множественные переполнения стекового буфера в элементе ActiveX Whale Client Components (WhlMgr.dll), используемом в Microsoft Intelligent Application Gateway (IAG) до 3.7 SP2, позволяют удаленным злоумышленникам выполнять произвольный код через длинные аргументы методов (1) CheckForUpdates или (2) UpdateComponents.
Microsoft PowerPoint 2007 SP3, Word 2007 SP3, PowerPoint 2010 SP2, Word 2010 SP2, PowerPoint 2013 SP1, Word 2013 SP1 и PowerPoint 2013 RT SP1 позволяют удаленным злоумышленникам выполнять произвольный код или вызвать отказ в обслуживании (повреждение памяти) через специально подготовленный офисный документ, известной как "Уязвимость повреждения памяти в Microsoft Office."
Переполнение буфера в методе IsComponentInstalled в Internet Explorer 6.0, при использовании в Windows 2000 до SP4 или Windows XP до SP1, позволяет удаленным злоумышленникам выполнять произвольный код через JavaScript, который вызывает IsComponentInstalled с длинным первым аргументом.
Пример файла showcode.asp в IIS и Site Server позволяет удаленным злоумышленникам читать произвольные файлы.
Оценка: 0.7651
Множественные переполнения буфера на основе стека в AntDS.exe в BigAntSoft BigAnt IM Message Server позволяют удаленным злоумышленникам оказывать неопределенное воздействие через (1) заголовок имени файла в запросе SCH или (2) компонент userid в запросе DUPF.