Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7608
CVSS 2.0
Оценка: 5.0
Переполнение буфера на основе кучи в COM-объекте DirectAnimation.PathControl (daxctle.ocx) в Microsoft Internet Explorer 6.0 SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через вызов функции Spline, первый аргумент которой указывает большое количество точек.
CVSS 3.x
Оценка: 8.1
Во плагине Divido для OpenCart существует SQL-инъекция. Злоумышленники могут использовать SQL-инъекцию для получения конфиденциальной информации.
Оценка: 0.7607
Оценка: 8.8
Плагин Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX для WordPress уязвим для несанкционированной установки/активации плагинов из-за отсутствия проверки возможностей в функции 'install_required_plugin_callback' во всех версиях до 4.1.16 включительно. Это позволяет аутентифицированным злоумышленникам с уровнем доступа Subscriber и выше устанавливать и активировать произвольные плагины, что можно использовать для выполнения произвольного кода, если установлен и активирован другой уязвимый плагин.
Оценка: 5.3
ImpressCMS до версии 1.4.3 имеет неправильный контроль доступа, поскольку include/findusers.php разрешает доступ не прошедшим проверку подлинности злоумышленникам (которые, по замыслу, могут иметь токен безопасности).
Оценка: 0.7606
Оценка: 7.5
ctrlpacket.c в PoPToP PPTP server до версии 1.1.4-b3 позволяет удаленным злоумышленникам вызвать отказ в обслуживании через поле длины 0 или 1, что приводит к передаче отрицательного значения в операцию чтения, что приводит к переполнению буфера.
Оценка: 9.3
Переполнение буфера на основе стека в Corel PDF Fusion 1.11 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через длинное имя записи ZIP-каталога в файле XPS.
Оценка: 0.7604
Функция extSetOwner в элементе управления ActiveX UfProxyBrowserCtrl (UfPBCtrl.dll) в Trend Micro Internet Security Pro 2010 позволяет удаленным злоумышленникам выполнять произвольный код через недопустимый адрес, который разыменовывается как указатель.
Оценка: 0.7603
Функция receive_msg в receive.c в SMTP-демоне в Exim 4.88 и 4.89 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (бесконечный цикл и исчерпание стека) через векторы, включающие команды BDAT и неправильную проверку символа '.' означающего конец содержимого, связанного с функцией bdat_getc.
Произвольная загрузка файлов существует в компоненте Jtag Members Directory 5.3.7 для Joomla! через параметр download_file.
Оценка: 0.7601
Оценка: 9.8
Было обнаружено, что проприетарный протокол bpserverd в Unitrends Backup (UB) до версии 10.0.0, вызываемый через xinetd, имеет проблему, при которой его аутентификацию можно обойти. Удаленный злоумышленник может использовать эту проблему для выполнения произвольных команд с правами root в целевой системе.
Оценка: 0.7600
Уязвимость удаленного выполнения кода при обходе каталогов UpLoadServlet в NETGEAR ProSAFE Network Management System. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код в затронутых установках NETGEAR ProSAFE Network Management System. Для использования этой уязвимости требуется аутентификация. Конкретный недостаток существует в классе UpLoadServlet. Проблема возникает из-за отсутствия надлежащей проверки пути, предоставленного пользователем, перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте SYSTEM. Был ZDI-CAN-22724.
Оценка: 0.7599
Android 3.0 через 4.1.x на Disney Mobile, eAccess, KDDI, NTT DOCOMO, SoftBank и других устройствах неправильно реализует класс WebView, что позволяет удаленным злоумышленникам выполнять произвольные методы объектов Java или вызывать отказ в обслуживании (перезагрузку) через поддельную веб-страницу, как продемонстрировано использованием метода WebView.addJavascriptInterface, проблема, связанная с CVE-2012-6636.
Оценка: 0.7598
cgi-bin/admin.cgi в веб-консоли Plixer Scrutinizer (он же Dell SonicWALL Scrutinizer) до версии 9.5.0 не требует аутентификации токена, что позволяет удаленным злоумышленникам добавлять учетные записи администратора через действие userprefs.
Оценка: 0.7597
Уязвимость спуфинга спулера печати Windows.
Оценка: 0.7596
IIS 4.0 и 5.0 позволяют удаленным злоумышленникам получать фрагменты исходного кода, добавляя +.htr к URL, что является вариантом уязвимости "Чтение фрагментов файлов через .HTR".
Оценка: 0.7595
Неуказанная уязвимость в компоненте Oracle Demantra Demand Management в Oracle Supply Chain Products Suite 7.2.0.3 SQL-Server, 7.3.0, 7.3.1, 12.2.1, 12.2.2 и 12.2.3 позволяет удаленным злоумышленникам влиять на конфиденциальность через неизвестные векторы, связанные с DM Others.
Уязвимость в веб-интерфейсе управления Cisco Finesse может позволить неаутентифицированному удаленному злоумышленнику провести атаку SSRF на уязвимую систему. Эта уязвимость связана с недостаточной проверкой введенных пользователем данных для определенных HTTP-запросов, которые отправляются в уязвимую систему. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику получить ограниченную конфиденциальную информацию о службах, связанных с уязвимым устройством.
Оценка: 0.7594
CVSS 4.0
Umbraco CMS versions prior to 4.7.1 are vulnerable to unauthenticated remote code execution via the codeEditorSave.asmx SOAP endpoint, which exposes a SaveDLRScript operation that permits arbitrary file uploads without authentication. By exploiting a path traversal flaw in the fileName parameter, attackers can write malicious ASPX scripts directly into the web-accessible /umbraco/ directory and execute them remotely.
Оценка: 0.7593
Злоумышленник может сделать сервер Node.js HTTP/2 полностью недоступным, отправив небольшое количество пакетов HTTP/2 с несколькими фреймами HTTP/2 внутри. Возможно оставить некоторые данные в памяти nghttp2 после сброса, когда заголовки с фреймом HTTP/2 CONTINUATION отправляются на сервер, а затем TCP-соединение резко закрывается клиентом, что вызывает деструктор Http2Session, пока фреймы заголовка все еще обрабатываются (и хранятся в памяти), вызывая гонку.
Переполнение буфера на основе стека в элементе управления ActiveX NeoTraceExplorer.NeoTraceLoader (NeoTraceExplorer.dll) в NeoTrace Express 3.25 и NeoTrace Pro (также известном как McAfee Visual Trace) 3.25 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку аргументов для метода TraceTarget. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; детали получены исключительно из сторонней информации.
Оценка: 0.7592
Переполнение буфера на основе стека в Microsoft Excel 2002 SP3, 2003 SP3 и 2007 SP2; Office 2004 для Mac; Excel Viewer SP2; и Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP2 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с записью свойств оси и неправильным увеличением индекса массива, также известную как "Excel Array Indexing Vulnerability".