Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7581
CVSS 3.x
Оценка: 6.5
Ghost — это система управления контентом с открытым исходным кодом. Версии до 5.59.1 подвержены уязвимости, которая позволяет аутентифицированным пользователям загружать файлы, являющиеся символическими ссылками. Это можно использовать для выполнения произвольного чтения файлов любого файла в операционной системе хоста. Администраторы сайта могут проверить наличие эксплуатации этой проблемы, поискав неизвестные символические ссылки в папке `content/` Ghost. Версия 5.59.1 содержит исправление этой проблемы. Всем пользователям рекомендуется выполнить обновление. Известных обходных путей для этой уязвимости нет.
CVSS 2.0
Оценка: 9.0
Множественные переполнения буфера на основе стека в Computer Associates (CA) Alert Notification Service (Alert.exe) 8.1.586.0, 8.0.450.0 и 7.1.758.0, используемом во многих продуктах CA, включая Anti-Virus for the Enterprise 7.1 через r11.1 и Threat Manager for the Enterprise 8.1 и r8, позволяют удаленным аутентифицированным пользователям выполнять произвольный код через специально созданные RPC-запросы.
Оценка: 0.7579
Оценка: 9.8
Плагин WP Video Gallery WordPress до версии 1.7.1 не очищает и не экранирует параметр перед его использованием в SQL-запросе через действие AJAX, что приводит к SQL-инъекции, используемой неаутентифицированными пользователями.
Оценка: 0.7578
Оценка: 5.0
client_side_request.cc в Squid 3.2.x до 3.2.13 и 3.3.x до 3.3.8 позволяет удаленным злоумышленникам вызвать отказ в обслуживании через специально созданный номер порта в заголовке HTTP Host.
Оценка: 7.5
Переполнение буфера в LeapFTP 2.7.3.600 позволяет удаленным FTP-серверам выполнять произвольный код через длинный ответ IP-адреса на запрос PASV.
Оценка: 0.7576
Оценка: 9.3
Переполнение буфера на основе кучи в Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2, 2004 для Mac и v.X для Mac позволяет удаленным злоумышленникам, действующим при помощи пользователя, выполнять произвольный код через электронную таблицу BIFF8 с записью PALETTE, содержащей большое количество записей.
Оценка: 0.7575
Парсер Saxon XSLT в Google Mini Search Appliance и, возможно, Google Search Appliance, позволяет удаленным злоумышленникам получать конфиденциальную информацию и выполнять произвольный код через опасные методы Java классов в атрибуте select тегов xsl:value-of в таблицах стилей XSLT, такие как (1) system-property, (2) sys:getProperty и (3) run:exec.
Оценка: 0.7573
Плагин Form Maker от 10Web WordPress версий до 1.15.20 не проверяет подписи при их создании на сервере из пользовательского ввода, что позволяет неаутентифицированным пользователям создавать произвольные файлы и приводит к RCE.
Оценка: 0.7572
Переполнение буфера на основе стека в службе Plug and Play (PnP) (UMPNPMGR.DLL) в Microsoft Windows 2000 SP4 и XP SP1 и SP2 позволяет удаленным или локальным аутентифицированным злоумышленникам выполнять произвольный код через большое количество символов "\" (обратная косая черта) в имени ключа реестра, что вызывает переполнение при вызове функции wsprintfW.
Оценка: 8.5
Страница конфигурации сетевого интерфейса (netinterface) в Sophos Web Appliance до версии 3.8.2 позволяет удаленным администраторам выполнять произвольные команды через метасимволы оболочки в параметре address.
Оценка: 0.7571
Оценка: 7.8
Веб-приложение rtrlet в Web Console в Novell ZENworks Asset Management (ZAM) 7.5 использует жестко заданное имя пользователя Ivanhoe и жестко заданный пароль Scott для операций (1) GetFile_Password и (2) GetConfigInfo_Password, что позволяет удаленным злоумышленникам получать конфиденциальную информацию через специально созданный запрос rtrlet/rtr для функции HandleMaintenanceCalls.
Оценка: 0.7570
В webTareas 2.4p5 обнаружена уязвимость SQL-инъекции через параметр id в deleteapprovalstages.php.
В webTareas 2.4p5 обнаружена уязвимость SQL-инъекции через параметр id в phasesets.php.
Оценка: 0.7568
Множественные переполнения буфера в элементе управления Trend Micro OfficeScan Web-Deployment SetupINICtrl ActiveX в OfficeScanSetupINI.dll, используемом в OfficeScan 7.0 до сборки 1344, OfficeScan 7.3 до сборки 1241 и Client / Server / Messaging Security 3.0 до сборки 1197, позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ.
Оценка: 0.7567
Оценка: 6.1
Пакет HAProxy до версии 0.59_16 для pfSense имеет XSS через параметр desc (он же Description) или table_actionsaclN, связанный с haproxy_listeners.php и haproxy_listeners_edit.php.
Оценка: 0.7566
Оценка: 6.8
Переполнение буфера в Astonsoft DeepBurner Pro и Free 1.8.0 и более ранних версиях позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через длинный тег имени файла в файле dbr.
Оценка: 0.7565
В IntraSrv 1.0 (2007-06-03) обнаружено удаленное переполнение буфера SEH. Злоумышленник может отправить специально созданный HTTP-запрос GET или HEAD, который может привести к компрометации хост-системы.
git-shell в git до версий 2.4.12, 2.5.x до 2.5.6, 2.6.x до 2.6.7, 2.7.x до 2.7.5, 2.8.x до 2.8.5, 2.9.x до 2.9.4, 2.10.x до 2.10.3, 2.11.x до 2.11.2 и 2.12.x до 2.12.3 может позволить удаленным аутентифицированным пользователям получить привилегии через имя репозитория, которое начинается с символа - (тире).
Оценка: 0.7564
Оценка: 7.1
Cisco IP Phone 7940 и 7960 с прошивкой P0S3-08-6-00 и другие SIP-прошивки до 8.7(0) позволяют удаленным злоумышленникам вызвать отказ в обслуживании (перезагрузка устройства) через (1) определенную последовательность из 10 недействительных сообщений SIP INVITE и OPTIONS; или (2) определенное недействительное сообщение SIP INVITE, содержащее удаленный тег, за которым следует определенный набор из двух связанных сообщений SIP OPTIONS.
Отраженный межсайтовый скриптинг был обнаружен на странице входа в Rumpus FTP Web File Manager 8.2.9.1. Злоумышленник может использовать его, отправив специально созданную ссылку конечным пользователям и выполнив произвольные Javascripts.
Оценка: 0.7563
Уязвимость спуфинга спулера печати Windows.