Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7546
CVSS 2.0
Оценка: 10.0
Множественные уязвимости обхода каталогов в NetMechanica NetDecision TFTP Server 4.2 позволяют удаленным злоумышленникам читать или изменять произвольные файлы через последовательности обхода каталогов в командах (1) GET или (2) PUT.
Неуказанная уязвимость в xtagent.exe в Novell NetIdentity Client до 1.2.4 позволяет удаленным злоумышленникам выполнять произвольный код, устанавливая соединение IPC$ с именованным каналом XTIERRPCPIPE и отправляя RPC-сообщения, которые вызывают разыменование произвольного указателя.
Оценка: 0.7545
Оценка: 7.5
Hastymail2 2.1.1 до RC2 позволяет удаленным злоумышленникам выполнять произвольные команды через параметр (1) rs или (2) rsargs[] в действии mailbox Drafts к URI по умолчанию.
Множественные переполнения буфера на основе стека в Csound до версии 5.16.6 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный (1) файл hetro в функции getnum в util/heti_main.c или (2) файл PVOC в функции getnum в util/pv_import.c.
Оценка: 0.7543
Оценка: 9.3
Переполнение буфера в элементе управления ActiveX Office Web Components в Microsoft Office XP SP3, Office 2000 Web Components SP3, Office XP Web Components SP3, BizTalk Server 2002 и Visual Studio .NET 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные значения свойств, также известная как "Уязвимость переполнения буфера Office Web Components".
Оценка: 0.7542
Оценка: 5.1
Переполнение буфера на основе стека в функции CSmil1Parser::testAttributeFailed в smlparse.cpp для RealNetworks RealPlayer 10.5 (6.0.12.1056 и более ранние версии), 10, 8 и RealOne Player V2 и V1 позволяет удаленным злоумышленникам выполнять произвольный код через .SMIL файл с большим значением system-screen-size.
Код FTP-клиента wininet.dll в Microsoft Internet Explorer 5.01 и 6 может позволить удаленным злоумышленникам выполнять произвольный код через ответ FTP-сервера определенной длины, который приводит к записи завершающего нулевого байта за пределами буфера, что вызывает повреждение кучи.
Переполнение буфера на основе стека в wkcvqd01.dll в Microsoft Works 6 File Converter, используемом в Office 2003 SP2 и SP3, Works 8.0 и Works Suite 2005, позволяет удаленным злоумышленникам выполнять произвольный код через файл .wps со специально созданными длинами полей, также известная как "Уязвимость длины полей конвертера файлов Microsoft Works".
Неуказанная уязвимость в Microsoft Excel 2000–2004 позволяет удаленным злоумышленникам, использующим помощь пользователя, выполнять произвольный код через неуказанные векторы. ПРИМЕЧАНИЕ: это другая уязвимость, чем CVE-2006-3086.
Оценка: 0.7541
CVSS 3.x
Оценка: 8.8
Уязвимость неограниченной загрузки файлов на страницах (1) myAccount, (2) projects, (3) tasks, (4) tickets, (5) discussions, (6) reports и (7) scheduler в qdPM 8.3 позволяет удаленным злоумышленникам выполнять произвольный код, загружая файл с исполняемым расширением, а затем получая к нему доступ через прямой запрос к файлу в uploads/attachments/ или uploads/users/.
Оценка: 0.7540
Переполнение буфера в реализации цепочки пакетов SMB1 в функции chain_reply в process.c в smbd в Samba 3.0.x до 3.3.13 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти и сбой демона) или, возможно, выполнить произвольный код через специально созданное поле в пакете.
Оценка: 0.7539
Оценка: 7.2
Уязвимость внедрения команд в изменении пароля QNAP Q'center Virtual Appliance версии 1.7.1063 и более ранних может позволить аутентифицированным пользователям выполнять произвольные команды.
Оценка: 0.7538
Оценка: 5.0
Jetty ResourceHandler в Apache ActiveMQ 5.x до 5.3.2 и 5.4.x до 5.4.0 позволяет удаленным злоумышленникам читать исходный код JSP через начальную подстроку // (двойная косая черта) в URI для (1) admin/index.jsp, (2) admin/queues.jsp или (3) admin/topics.jsp.
Оценка: 9.8
Плагин The Events Calendar для WordPress уязвим для SQL-инъекций через параметр 'order' функции 'tribe_has_next_event' во всех версиях до 6.6.4 включительно из-за недостаточного экранирования предоставляемого пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных. Только сайты, которые вручную добавили tribe_has_next_event(), будут уязвимы для этой SQL-инъекции.
Оценка: 0.7537
Существует уязвимость удаленного выполнения кода, когда Microsoft Malware Protection Engine неправильно сканирует специально созданный файл, что приводит к повреждению памяти, также известная как "Уязвимость удаленного выполнения кода Microsoft Malware Protection Engine". Это затрагивает Windows Defender, Windows Intune Endpoint Protection, Microsoft Security Essentials, Microsoft System Center Endpoint Protection, Microsoft Exchange Server, Microsoft System Center, Microsoft Forefront Endpoint Protection.
Оценка: 0.7536
Переполнение буфера в веб-сервере администрирования для GoodTech Telnet Server 4.0 и 5.0 и, возможно, во всех версиях до 5.0.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку на порту 2380.
Обнаружена проблема в Pivotal Spring Web Flow до 2.4.4. Приложения, которые не изменяют значение свойства MvcViewFactoryCreator useSpringBinding, которое отключено по умолчанию (т.е. установлено в 'false'), могут быть уязвимы для вредоносных EL-выражений в состояниях просмотра, которые обрабатывают отправку форм, но не имеют подэлемента для объявления явных сопоставлений свойств привязки данных.
Оценка: 0.7535
Плагин WPML для WordPress уязвим для удаленного выполнения кода во всех версиях до 4.6.12 включительно через Twig Server-Side Template Injection. Это связано с отсутствием проверки и очистки входных данных в функции render. Это позволяет аутентифицированным злоумышленникам с уровнем доступа Contributor и выше выполнять код на сервере.
Apache HTTP server 2.4.32 до 2.4.44 раскрытие информации mod_proxy_uwsgi и возможное RCE.
webkitFaviconDatabaseSetIconForPageURL и webkitFaviconDatabaseSetIconURLForPageURL в UIProcess/API/glib/WebKitFaviconDatabase.cpp в WebKit, используемом в WebKitGTK+ до 2.21.3, неправильно обрабатывают неустановленный pageURL, что приводит к сбою приложения.
Оценка: 0.7534
Функция receive_msg в receive.c в SMTP-демоне в Exim 4.88 и 4.89 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (бесконечный цикл и исчерпание стека) через векторы, включающие команды BDAT и неправильную проверку символа '.' означающего конец содержимого, связанного с функцией bdat_getc.