Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7638
CVSS 3.x
Оценка: 9.8
Плагин 404-to-301 версий до 2.0.3 для WordPress имеет SQL-инъекцию.
CVSS 2.0
Оценка: 5.0
Уязвимость обхода каталога в web/ajax_pluginconf.php в плагине MAGMI (также известном как Magento Mass Importer) для Magento Server позволяет удаленным злоумышленникам читать произвольные файлы через .. (dot dot) в параметре file.
Оценка: 0.7637
Плагин Popup Builder WordPress до версии 4.1.1 не очищает и не экранирует параметр sgpb-subscription-popup-id перед использованием его в SQL-запросе на панели управления All Subscribers, что приводит к SQL-инъекции, которая также может быть использована для выполнения отраженной межсайтовой скриптовой атаки против залогиненного администратора, открывающего вредоносную ссылку.
Оценка: 0.7636
Оценка: 6.1
Проблема отраженного XSS существует в консоли управления нескольких продуктов WSO2. Это затрагивает API Manager 2.2.0, 2.5.0, 2.6.0, 3.0.0, 3.1.0, 3.2.0 и 4.0.0; API Manager Analytics 2.2.0, 2.5.0 и 2.6.0; API Microgateway 2.2.0; Data Analytics Server 3.2.0; Enterprise Integrator 6.2.0, 6.3.0, 6.4.0, 6.5.0 и 6.6.0; IS as Key Manager 5.5.0, 5.6.0, 5.7.0, 5.9.0 и 5.10.0; Identity Server 5.5.0, 5.6.0, 5.7.0, 5.9.0, 5.10.0 и 5.11.0; Identity Server Analytics 5.5.0 и 5.6.0; и WSO2 Micro Integrator 1.0.0.
Оценка: 0.7635
Оценка: 8.8
Уязвимость внедрения команд в RaspAP 2.8.0–2.9.2 позволяет аутентифицированному злоумышленнику выполнять произвольные команды ОС от имени root через параметры POST «entity» в /ajax/networking/get_wgkey.php.
Оценка: 0.7633
Оценка: 7.2
Функция mem_write в ядре Linux до 3.2.2, когда ASLR отключен, неправильно проверяет разрешения при записи в /proc/<pid>/mem, что позволяет локальным пользователям получить привилегии, изменяя память процесса, как продемонстрировано Mempodipper.
Оценка: 0.7632
Оценка: 8.1
Плагин MP3 Audio Player – Music Player, Podcast Player & Radio by Sonaar для WordPress уязвим для несанкционированного произвольного удаления файлов из-за отсутствия проверки возможностей в функции removeTempFiles() и недостаточной проверки пути в параметре 'file' во всех версиях до 5.7.0.1 включительно. Это позволяет аутентифицированным злоумышленникам с уровнем доступа subscriber и выше удалять произвольные файлы, что может сделать возможным удаленное выполнение кода при удалении wp-config.php.
Оценка: 0.7631
OrientDB до версии 2.2.22 не обеспечивает соблюдение требований к привилегиям во время использования "where" или "fetchplan" или "order by", что позволяет удаленным злоумышленникам выполнять произвольные команды ОС через специально созданный запрос.
В модуле "Step by Step products Pack" (ndk_steppingpack) версии 1.5.6 и ранее от NDK Design для PrestaShop, гость может выполнить SQL-инъекцию. Метод `NdkSpack::getPacks()` имеет конфиденциальные SQL-вызовы, которые могут быть выполнены с помощью тривиального http-вызова и использованы для создания SQL-инъекции.
Библиотека Incutio XML-RPC (IXR), используемая в WordPress до версии 3.9.2 и Drupal 6.x до версии 6.33 и 7.x до версии 7.31, не ограничивает количество элементов в XML-документе, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП) через большой документ, что является другой уязвимостью, чем CVE-2014-5265.
Оценка: 0.7630
Оценка: 7.5
DNN (также известная как DotNetNuke) 9.2 до 9.2.2 неправильно преобразует значения источника ключа шифрования, что приводит к меньшей, чем ожидалось, энтропии. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2018-15812.
Оценка: 0.7629
Неправильная нейтрализация специальных элементов, используемых в команде (уязвимость «Внедрение команды») в Apache Software Foundation Apache Airflow, Apache Software Foundation Apache Airflow MySQL Provider. Эта проблема затрагивает Apache Airflow: до 2.5.1; Apache Airflow MySQL Provider: до 4.0.0.
Оценка: 0.7628
Уязвимость удаленного выполнения кода существует в том, как механизм сценариев обрабатывает объекты в памяти в браузерах Microsoft, также известная как "Уязвимость повреждения памяти механизма сценариев". Это влияет на ChakraCore, Internet Explorer 11, Microsoft Edge. Этот CVE ID отличается от CVE-2018-8242, CVE-2018-8283, CVE-2018-8287, CVE-2018-8291, CVE-2018-8296, CVE-2018-8298.
Плагин WordPress Simple File List до версии 4.2.8 подвержен уязвимости, которая позволяет злоумышленникам удалять произвольные файлы, поскольку приложение не может должным образом проверить введенные пользователем данные.
Уязвимость удаленного выполнения кода существует в том, как механизм сценариев обрабатывает объекты в памяти в браузерах Microsoft, также известная как "Уязвимость повреждения памяти механизма сценариев". Это влияет на ChakraCore, Internet Explorer 11, Microsoft Edge. Этот CVE ID отличается от CVE-2018-8242, CVE-2018-8283, CVE-2018-8287, CVE-2018-8288, CVE-2018-8296, CVE-2018-8298.
Плагин Membership For WooCommerce WordPress до версии 2.1.7 не проверяет загруженные файлы, что может позволить неаутентифицированным пользователям загружать произвольные файлы, такие как вредоносный PHP-код, и получить RCE.
Оценка: 9.3
Переполнение буфера на основе стека в элементе управления ListCtrl ActiveX (ListCtrl.ocx), используемом во многих продуктах CA, включая BrightStor ARCserve Backup R11.5, Desktop Management Suite r11.1–r11.2 и продукты Unicenter r11.1–r11.2, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой) через длинный аргумент метода AddColumn.
Apache HTTP Server версий 2.4.20 до 2.4.43. Специально созданное значение для заголовка 'Cache-Digest' в запросе HTTP/2 приведет к сбою, когда сервер фактически попытается HTTP/2 PUSH ресурс впоследствии. Настройка функции HTTP/2 через "H2Push off" смягчит эту уязвимость для неисправленных серверов.
Оценка: 0.7626
Плагин WP Statistics WordPress подвержен SQL-инъекции из-за недостаточного экранирования и параметризации параметра IP, найденного в файле ~/includes/class-wp-statistics-hits.php, что позволяет злоумышленникам без аутентификации внедрять произвольные SQL-запросы для получения конфиденциальной информации в версиях до 13.1.5 включительно.
Оценка: 0.7625
Слепая SQL-инъекция в contactus.php в Doctor Appointment System 1.0 позволяет неаутентифицированному злоумышленнику вставлять вредоносные SQL-запросы через параметр firstname.
Оценка: 0.7624
WebKit в Apple Safari до версии 5.0.6 имеет неправильные настройки безопасности libxslt, что позволяет удаленным злоумышленникам создавать произвольные файлы и, следовательно, выполнять произвольный код через специально созданный веб-сайт. ПРИМЕЧАНИЕ: это может перекрываться с CVE-2011-1425.