Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7651
CVSS 3.x
Оценка: 7.5
Неправильное ограничение операций в границах буфера памяти в NetScaler ADC и NetScaler Gateway позволяет неаутентифицированному отказу в обслуживании и чтению памяти за пределами границ.
Оценка: 9.8
WordPress-плагин Opti Marketing до версии 2.0.9 неправильно очищает и экранирует параметр перед его использованием в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
WordPress-плагин TrueBooker до версии 1.0.3 неправильно очищает и экранирует параметр перед его использованием в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
Оценка: 0.7649
CVSS 2.0
Оценка: 10.0
Переполнение буфера в MiniSmtp 3.0.11818 в NJStar Communicator позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет.
Оценка: 5.0
LiteSpeed Technologies LiteSpeed Web Server 4.0.x до 4.0.15 позволяет удаленным злоумышленникам читать исходный код скриптов через HTTP-запрос с нулевым байтом, за которым следует расширение файла .txt.
Оценка: 0.7648
ext_find_user в eXtplorer до версии 2.1.2 позволяет удаленным злоумышленникам обходить аутентификацию через password[]= (aka пустой массив) в запросе action=login к index.php.
Оценка: 4.3
pretalx 2.3.1 до 2.3.2 допускает обход пути в HTML-экспорте (нестандартная функция). Организаторы могут инициировать перезапись (со стандартным содержимым страницы 404 pretalx) произвольного файла.
Оценка: 8.5
Диалоговое окно «Изменение пароля» (change_password) в Sophos Web Appliance до версии 3.8.2 позволяет удаленным аутентифицированным пользователям изменять пароль пользователя admin с помощью специально созданного запроса.
Оценка: 0.7647
Оценка: 6.8
Функция crypto.generateCRMFRequest в Mozilla Firefox до версии 23.0, Firefox ESR 17.x до версии 17.0.8, Thunderbird до версии 17.0.8, Thunderbird ESR 17.x до версии 17.0.8 и SeaMonkey до версии 2.20 позволяет удаленным злоумышленникам выполнять произвольный код JavaScript или проводить атаки межсайтового скриптинга (XSS) через векторы, связанные с генерацией запроса Certificate Request Message Format (CRMF).
Оценка: 0.7646
Оценка: 6.5
OS4Ed OpenSIS Community 8.0 уязвим для уязвимости локального включения файлов в Modules.php (параметр modname), которая может раскрыть произвольный файл из файловой системы сервера, если у приложения есть доступ к файлу.
Оценка: 0.7645
Оценка: 8.8
Уязвимость неограниченной загрузки файлов в Photo Gallery 1.2.5.
Функция X509_verify_cert в crypto/x509/x509_vfy.c в OpenSSL 1.0.1n, 1.0.1o, 1.0.2b и 1.0.2c неправильно обрабатывает значения X.509 Basic Constraints cA во время идентификации альтернативных цепочек сертификатов, что позволяет удаленным злоумышленникам подделывать роль центра сертификации и вызывать непреднамеренные проверки сертификатов через действительный конечный сертификат.
Microsoft Office PowerPoint 2000 SP3, 2002 SP3 и 2003 SP3 и PowerPoint в Microsoft Office 2004 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл PowerPoint с OutlineTextRefAtom, содержащим недопустимое значение индекса, которое вызывает повреждение памяти, как это использовалось в апреле 2009 года Exploit:Win32/Apptom.gen, также известной как "Уязвимость повреждения памяти".
Оценка: 0.7644
Уязвимость SQL-инъекции в веб-компонентах администрирования и карантина Micro Focus Secure Messaging Gateway позволяет неаутентифицированному удаленному злоумышленнику выполнять произвольные операторы SQL против базы данных. Это можно использовать для создания учетной записи администратора и использовать в сочетании с CVE-2018-12465 для достижения неаутентифицированного удаленного выполнения кода. Затрагивает Micro Focus Secure Messaging Gateway версии до 471. Это не влияет на предыдущие версии продукта, в которых используется название продукта GWAVA (т.е. GWAVA 6.5).
Незавершенная уязвимость черного списка в nrpc.c в Nagios Remote Plug-In Executor (NRPE) до версии 2.14 может позволить удаленным злоумышленникам выполнять произвольные команды оболочки через метасимволы оболочки "$()", которые обрабатываются bash.
Оценка: 0.7643
Оценка: 6.3
Злоумышленник может предоставить специально созданный URL-адрес "ssh://..." ничего не подозревающей жертве, и попытка посетить URL-адрес может привести к выполнению любой программы, существующей на компьютере жертвы. Такой URL-адрес может быть помещен в файл .gitmodules вредоносного проекта, и ничего не подозревающую жертву можно обманом заставить запустить "git clone --recurse-submodules", чтобы вызвать уязвимость.
Оценка: 0.7641
Механизм JavaScript Chakra в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известное как "Уязвимость повреждения памяти Scripting Engine", которая отличается от уязвимостей CVE-2016-3389, CVE-2016-7190 и CVE-2016-7194.
Оценка: 0.7640
Оценка: 7.0
В том, как сигналы обрабатываются сервером OpenSSH (sshd), была обнаружена уязвимость состояния гонки. Если удаленный злоумышленник не выполняет аутентификацию в течение установленного периода времени, асинхронно вызывается обработчик SIGALRM sshd. Однако этот обработчик сигналов вызывает различные функции, которые не являются async-signal-safe, например, syslog(). Как следствие успешной атаки, в худшем случае злоумышленник может выполнить удаленное выполнение кода (RCE) в качестве непривилегированного пользователя, запустившего сервер sshd.
Оценка: 7.8
Неуказанная уязвимость в поддержке TCP/IP в Microsoft Windows Vista позволяет удаленным DHCP-серверам вызывать отказ в обслуживании (зависание и перезапуск) через специально созданный DHCP-пакет.
Оценка: 0.7639
Оценка: 7.4
Реализация overlayfs в ядре linux некорректно проверяет установку возможностей файла в файловой системе на основе пространств имен пользователей. В связи с сочетанием непривилегированных пространств имен пользователей и патча, содержащегося в ядре Ubuntu, позволяющим непривилегированные монтирования overlay, злоумышленник может использовать это для получения повышенных привилегий.
В IIS удаленные злоумышленники могут получить исходный код для ASP-файлов, добавив "::$DATA" к URL.