Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7591
CVSS 3.x
Оценка: 6.1
В сценарии telnet_form.php Advantech R-SeeNet v 2.4.12 (20.10.2020) существуют межсайтовые уязвимости сценариев. Если пользователь посетит специально созданный URL-адрес, это может привести к произвольному выполнению кода JavaScript в контексте браузера целевого пользователя. Злоумышленник может предоставить специально созданный URL-адрес для эксплуатации этой уязвимости.
Оценка: 8.8
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.329 и 19.x и 20.x до 20.0.0.306 в Windows и OS X и до 11.2.202.569 в Linux, Adobe AIR до 20.0.0.260, Adobe AIR SDK до 20.0.0.260 и Adobe AIR SDK & Compiler до 20.0.0.260 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является иной уязвимостью, чем CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0982 и CVE-2016-0983.
Оценка: 7.5
Обнаружена проблема в dnaTools dnaLIMS 4-2015s13. dnaLIMS уязвим для атаки обхода каталогов с завершением NUL, позволяющей не прошедшему проверку подлинности злоумышленнику получить доступ к системным файлам, доступным для чтения пользователю веб-сервера (с использованием параметра seqID viewAppletFsa.cgi).
Оценка: 0.7589
Оценка: 7.4
В BIG-IP версий 11.6.0-11.6.2 (исправлено в 11.6.2 HF1), 12.0.0-12.1.2 HF1 (исправлено в 12.1.2 HF2) или 13.0.0-13.0.0 HF2 (исправлено в 13.0.0 HF3) виртуальный сервер, настроенный с профилем Client SSL, может быть уязвим для адаптивной атаки с выбранным зашифрованным текстом (AKA Bleichenbacher attack) против RSA, которая при эксплуатации может привести к восстановлению открытого текста зашифрованных сообщений и/или атаке "человек посередине" (MiTM), несмотря на то, что злоумышленник не получил доступ к закрытому ключу сервера, также известной как атака ROBOT.
ATutor 2.2.4 допускает произвольную загрузку файлов и обход каталогов, что приводит к удаленному выполнению кода через имя пути ".." в ZIP-архиве в компоненте mods/_core/languages/language_import.php (также известном как Import New Language) или mods/_standard/patcher/index_admin.php (также известном как Patcher).
Оценка: 7.2
Уязвимость в веб-интерфейсе администратора Pulse Connect Secure < 9.1R9 может позволить аутентифицированному злоумышленнику выполнить произвольный код с использованием неконтролируемой распаковки gzip.
Оценка: 0.7588
Уязвимость удаленного выполнения кода (RCE) существует в LimeSurvey 5.2.4 через функцию загрузки и установки плагинов, что может позволить злоумышленнику удаленно загрузить произвольный PHP файл. Позиция поставщика такова, что плагины намеренно могут содержать произвольный PHP код и могут быть установлены только супер администратором, поэтому эта находка не нарушает модель безопасности.
Проблема несанкционированного чтения произвольных файлов существует во всех версиях Citrix ShareFile StorageZones (также известных как зоны хранения) Controller, включая самые последние выпуски 5.10.x по состоянию на май 2020 года. RCE и доступ к файлам предоставляется ко всему, что размещено в ShareFile, будь то локально или внутри Citrix Cloud (оба имеют выход в Интернет). ПРИМЕЧАНИЕ: в отличие от большинства CVE, возможность эксплуатации зависит от версии продукта, которая использовалась при выполнении определенного шага настройки, а НЕ от версии продукта, которая используется во время текущей оценки инвентаря продуктов потребителя CVE. В частности, уязвимость можно использовать, если зона хранения была создана одной из следующих версий продукта: 5.9.0, 5.8.0, 5.7.0, 5.6.0, 5.5.0 или более ранней. Этот CVE отличается от CVE-2020-7473 и CVE-2020-8983.
CVSS 2.0
Оценка: 10.0
Веб-интерфейс для программного обеспечения Linux Virtual Server (LVS) в пакете Red Hat Linux Piranha имеет пароль для входа в систему, что позволяет удаленным злоумышленникам выполнять произвольные команды.
Оценка: 9.8
Неправильная нейтрализация специальных элементов, используемых в команде ОС ("внедрение команды ОС") в Fortinet FortiSIEM версии 7.0.0 и 6.7.0 до 6.7.5 и 6.6.0 до 6.6.3 и 6.5.0 до 6.5.1 и 6.4.0 до 6.4.2, позволяет злоумышленнику выполнять неавторизованный код или команды через специально созданные запросы API.
Реализация SVG в Mozilla Firefox 8.0, Thunderbird 8.0 и SeaMonkey 2.5 неправильно взаимодействует с обработчиками событий DOMAttrModified, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (выход за границы памяти) или, возможно, оказывать другое неуказанное воздействие через векторы, включающие удаление элементов SVG.
Неправильная проверка входных данных в некотором программном обеспечении Intel(R) Neural Compressor до версии 2.5.0 может позволить неаутентифицированному пользователю потенциально включить повышение привилегий через удаленный доступ.
Оценка: 0.7587
Оценка: 9.3
freeSSHd.exe во freeSSHd до версии 1.2.6 позволяет удаленным злоумышленникам обходить аутентификацию через специально созданный сеанс, как продемонстрировано клиентом OpenSSH с измененными версиями ssh.c и sshconnect2.c.
Оценка: 0.7586
Неуказанная уязвимость в компоненте Oracle Secure Backup в Oracle Secure Backup 10.2.0.2 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, уязвимость, отличная от CVE-2008-5448 и CVE-2008-5449.
Оценка: 7.8
Adobe Acrobat и Reader версий 2020.009.20074 и более ранние, 2020.001.30002, 2017.011.30171 и более ранние, а также 2015.006.30523 и более ранние имеют уязвимость использования после освобождения. Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 0.7585
Переполнение буфера на основе стека в элементе управления ActiveX NSEPA.NsepaCtrl.1 в nsepa.ocx в Citrix Access Gateway Enterprise Edition 8.1 до версии 8.1-67.7, 9.0 до версии 9.0-70.5 и 9.1 до версии 9.1-96.4 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные данные заголовка HTTP.
Оценка: 0.7584
Оценка: 5.0
Код анализа сообщений WCCP в Squid 2.5.STABLE7 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через неправильно сформированные сообщения WCCP с исходными адресами, которые подделаны для ссылки на домашний маршрутизатор Squid и недопустимые номера кэша WCCP_I_SEE_YOU.
Переполнение буфера на основе кучи в службе сервера (драйвер SRV.SYS) в Microsoft Windows 2000 SP4, XP SP1 и SP2, Server 2003 до SP1 и других продуктах позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные первоклассные сообщения Mailslot, которые вызывают повреждение памяти и обходят ограничения размера для второклассных сообщений Mailslot.
Оценка: 0.7583
Уязвимость_PRIVILEGE_УВЕЛИЧЕНИЯ_в_Services_Active_Directory_ДОМЕНА
Оценка: 0.7582
ZimaOS — это форк CasaOS, операционной системы для устройств Zima и систем x86-64 с UEFI. В версии 1.2.4 и всех предыдущих версиях конечные точки API в ZimaOS, такие как `http://<Server-IP>/v1/users/image?path=/var/lib/casaos/1/app_order.json` и `http://<Server-IP>/v1/users/image?path=/var/lib/casaos/1/system.json`, раскрывают конфиденциальные данные, такие как установленные приложения и системная информация, без необходимости какой-либо аутентификации или авторизации. Этой утечкой конфиденциальных данных могут воспользоваться злоумышленники для получения подробной информации о настройке системы, установленных приложениях и другой важной информации. На момент публикации известные исправленные версии отсутствуют.
Множественные переполнения буфера на основе стека в функции CertDecoder::GetName в src/asn.cpp в TaoCrypt в yaSSL до 1.9.9, используемой в mysqld в MySQL 5.0.x до 5.0.90, MySQL 5.1.x до 5.1.43, MySQL 5.5.x до 5.5.0-m2 и других продуктах, позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти и сбой демона), устанавливая SSL-соединение и отправляя клиентский сертификат X.509 со специально созданным полем имени, как продемонстрировано mysql_overflow1.py и модулем vd_mysql5 в VulnDisco Pack Professional 8.11. ПРИМЕЧАНИЕ: первоначально об этом сообщалось для MySQL 5.0.51a.