Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7582
CVSS 3.x
Оценка: 9.8
A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.
Оценка: 0.7581
CVSS 4.0
Оценка: 9.3
В InstantCMS версии 1.6 и ранее существует уязвимость удаленного выполнения PHP-кода из-за небезопасного использования eval() в обработчике поисковых запросов. Атакующий может отправить специально сформированный HTTP-запрос GET с base64-кодированной полезной нагрузкой в заголовке Cmd, что приведет к выполнению произвольного PHP-кода в контексте веб-сервера [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/instantcms_exec.rb - [2] https://www.exploit-db.com/exploits/26622 - [3] https://packetstorm.news/files/id/122176 - [4] https://www.vulncheck.com/advisories/instantcms-remote-php-code-execution
CVSS 2.0
Оценка: 9.0
Множественные переполнения буфера на основе стека в Computer Associates (CA) Alert Notification Service (Alert.exe) 8.1.586.0, 8.0.450.0 и 7.1.758.0, используемом во многих продуктах CA, включая Anti-Virus for the Enterprise 7.1 через r11.1 и Threat Manager for the Enterprise 8.1 и r8, позволяют удаленным аутентифицированным пользователям выполнять произвольный код через специально созданные RPC-запросы.
Оценка: 0.7580
Оценка: 5.1
SpamAssassin до 3.1.3, при запуске с vpopmail и параметром paranoid (-P), позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданное сообщение, которое неправильно обрабатывается при вызове spamd с виртуальным именем пользователя pop.
Оценка: 0.7579
Переполнение буфера на основе стека в элементе ActiveX SonicWall SSL-VPN NetExtender NELaunchCtrl до версии 2.1.0.51 и 2.5.x до версии 2.5.0.56 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку во втором аргументе метода AddRouteEntry.
Оценка: 0.7578
Оценка: 7.5
Переполнение буфера в LeapFTP 2.7.3.600 позволяет удаленным FTP-серверам выполнять произвольный код через длинный ответ IP-адреса на запрос PASV.
Оценка: 0.7577
Оценка: 7.8
Функция http.c:skip_short_body() вызывается в некоторых обстоятельствах, например, при обработке перенаправлений. Когда ответ отправляется по частям в wget до версии 1.19.2, парсер фрагментов использует strtol() для чтения длины каждого фрагмента, но не проверяет, является ли длина фрагмента неотрицательным числом. Затем код пытается пропустить фрагмент частями по 512 байт, используя макрос MIN(), но в конечном итоге передает отрицательную длину фрагмента в connect.c:fd_read(). Поскольку fd_read() принимает аргумент int, старшие 32 бита длины фрагмента отбрасываются, оставляя fd_read() с аргументом длины, полностью контролируемым злоумышленником.
Оценка: 10.0
Код FTP-клиента wininet.dll в Microsoft Internet Explorer 5.01 и 6 может позволить удаленным злоумышленникам выполнять произвольный код через ответ FTP-сервера определенной длины, который приводит к записи завершающего нулевого байта за пределами буфера, что вызывает повреждение кучи.
Оценка: 0.7576
В kkFileView v4.1.0 обнаружена подделка запроса на стороне сервера (SSRF) через компонент cn.keking.web.controller.OnlinePreviewController#getCorsFile. Эта уязвимость позволяет злоумышленникам заставлять приложение отправлять произвольные запросы путем внедрения специально созданных URL-адресов в параметр url.
Уязвимость удаленного включения файлов PHP в linkadmin.php в Beerwin PHPLinkAdmin 1.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре page.
Оценка: 0.7575
Deserialization of untrusted data in Windows Server Update Service allows an unauthorized attacker to execute code over a network.
Парсер Saxon XSLT в Google Mini Search Appliance и, возможно, Google Search Appliance, позволяет удаленным злоумышленникам получать конфиденциальную информацию и выполнять произвольный код через опасные методы Java классов в атрибуте select тегов xsl:value-of в таблицах стилей XSLT, такие как (1) system-property, (2) sys:getProperty и (3) run:exec.
Оценка: 0.7574
Redis — это база данных в памяти с открытым исходным кодом, которая сохраняется на диске. Аутентифицированный пользователь может использовать специально созданный скрипт Lua для управления сборщиком мусора и потенциально привести к удаленному выполнению кода. Проблема исправлена в версиях 7.4.2, 7.2.7 и 6.2.17. Дополнительным обходным путем для смягчения проблемы без исправления исполняемого файла redis-server является запрет пользователям на выполнение скриптов Lua. Это можно сделать с помощью ACL для ограничения команд EVAL и EVALSHA.
Оценка: 0.7572
Оценка: 6.5
Переполнение буфера на основе стека в службе Plug and Play (PnP) (UMPNPMGR.DLL) в Microsoft Windows 2000 SP4 и XP SP1 и SP2 позволяет удаленным или локальным аутентифицированным злоумышленникам выполнять произвольный код через большое количество символов "\" (обратная косая черта) в имени ключа реестра, что вызывает переполнение при вызове функции wsprintfW.
Оценка: 8.5
Страница конфигурации сетевого интерфейса (netinterface) в Sophos Web Appliance до версии 3.8.2 позволяет удаленным администраторам выполнять произвольные команды через метасимволы оболочки в параметре address.
Оценка: 0.7569
Оценка: 7.2
WordPress плагин NEX-Forms до версии 8.4 неправильно экранирует параметр `table`, который заполняется пользовательским вводом, перед объединением его в SQL-запрос.
Оценка: 0.7568
Плагин Form Maker от 10Web WordPress версий до 1.15.20 не проверяет подписи при их создании на сервере из пользовательского ввода, что позволяет неаутентифицированным пользователям создавать произвольные файлы и приводит к RCE.
Множественные переполнения буфера в элементе управления Trend Micro OfficeScan Web-Deployment SetupINICtrl ActiveX в OfficeScanSetupINI.dll, используемом в OfficeScan 7.0 до сборки 1344, OfficeScan 7.3 до сборки 1241 и Client / Server / Messaging Security 3.0 до сборки 1197, позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ.
Оценка: 0.7567
Переполнение буфера на основе стека в Phonetic Indexer (AvidPhoneticIndexer.exe) в Avid Media Composer 5.5.3 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинный запрос на TCP-порт 4659.
Оценка: 0.7566
Оценка: 6.8
Переполнение буфера в Astonsoft DeepBurner Pro и Free 1.8.0 и более ранних версиях позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через длинный тег имени файла в файле dbr.
Оценка: 0.7564
Уязвимость неправильной нейтрализации специальных элементов, используемых в команде ОС ('OS Command Injection') в компоненте Task Manager в Synology BeePhotos до 1.0.2-10026 и 1.1.0-10053 и Synology Photos до 1.6.2-0720 и 1.7.0-0795 позволяет удаленным злоумышленникам выполнить произвольный код посредством неуточненных векторов. Подробности: - CVE-2024-10443 - Серьезность: Критическая - Оценка CVSS3: 9.8 - Вектор CVSS3: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Источники: - [1] https://www.synology.com/en-global/security/advisory/Synology_SA_24_18 - [2] https://www.synology.com/en-global/security/advisory/Synology_SA_24_19