Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7495
CVSS 3.x
Оценка: 7.8
Существует уязвимость повышения привилегий, когда Windows неправильно обрабатывает вызовы к Advanced Local Procedure Call (ALPC), также известная как "Уязвимость повышения привилегий Windows ALPC." Это затрагивает Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Оценка: 8.8
libcue предоставляет API для анализа и извлечения данных из листов CUE. Версии 2.2.1 и более ранние подвержены доступу за пределами массива. Пользователь окружения рабочего стола GNOME может подвергнуться атаке, загрузив лист CUE с вредоносной веб-страницы. Поскольку файл сохраняется в `~/Downloads`, он автоматически сканируется трекерами. И поскольку он имеет расширение .cue, трекеры используют libcue для разбора файла. Файл использует уязвимость в libcue для получения выполнения кода. Эта проблема устранена в версии 2.3.0.
Оценка: 0.7494
CVSS 2.0
Оценка: 7.5
Переполнение буфера на основе стека в элементе управления ActiveX NeoTraceExplorer.NeoTraceLoader (NeoTraceExplorer.dll) в NeoTrace Express 3.25 и NeoTrace Pro (также известном как McAfee Visual Trace) 3.25 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку аргументов для метода TraceTarget. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; детали получены исключительно из сторонней информации.
Оценка: 10.0
Переполнение буфера в Transparent Network Substrate (TNS) Listener в Oracle 8i 8.1.7 и более ранних версиях позволяет удаленным злоумышленникам получать привилегии через длинный аргумент для команд (1) STATUS, (2) PING, (3) SERVICES, (4) TRC_FILE, (5) SAVE_CONFIG или (6) RELOAD.
Запись за пределами границ в JavaScript в Google Chrome до версии 73.0.3683.86 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 9.3
Неуказанная уязвимость в элементе управления ActiveX сертификатов объектной модели компонента криптографического API (CAPICOM.dll) в Microsoft CAPICOM и BizTalk Server 2004 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, также известную как «Уязвимость CAPICOM.Certificates».
Оценка: 0.7493
Оценка: 9.8
Плагин Imagements WordPress версий до 1.2.5 позволяет загружать изображения в комментариях, однако проверяет только Content-Type в запросе, чтобы запретить опасные файлы. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы, используя действительный Content-Type изображения вместе с именем файла и кодом PHP, что приводит к RCE.
Переполнение буфера в JuniperSetupDLL.dll, загружаемом из JuniperSetup.ocx клиентом Juniper SSL-VPN при доступе к устройству Juniper NetScreen IVE под управлением IVE OS до 4.2r8.1, 5.0 до 5.0r6.1, 5.1 до 5.1r8, 5.2 до 5.2r4.1 или 5.3 до 5.3r2.1, позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент в параметре ProductName.
Уязвимость NETGEAR ProSAFE Network Management System MyHandlerInterceptor Authentication Bypass. Эта уязвимость позволяет удаленным злоумышленникам обходить аутентификацию на уязвимых установках NETGEAR ProSAFE Network Management System. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретная ошибка существует в классе MyHandlerInterceptor. Проблема возникает из-за неправильной реализации механизма аутентификации. Злоумышленник может использовать эту уязвимость для обхода аутентификации в системе. . Was ZDI-CAN-19718.
Оценка: 0.7492
Оценка: 8.1
Apache James Server 2.3.2, при настройке с репозиториями пользователей на основе файлов, позволяет злоумышленникам выполнять произвольные системные команды через неуказанные векторы.
Оценка: 7.1
Интерпретатор PS в Ghostscript 9.18 и 9.20 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные userparams.
Оценка: 8.5
Переполнение буфера на основе стека в анализаторе DirectShow Synchronized Accessible Media Interchange (SAMI) в quartz.dll для Microsoft DirectX 7.0–10.0 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SAMI-файл.
Оценка: 0.7491
Плагин Kaswara Modern VC Addons WordPress до версии 3.0.1 позволяет неаутентифицированной произвольной загрузке файлов через AJAX-действие 'uploadFontIcon'. Поставляемый zip-файл распаковывается в каталоге wp-content/uploads/kaswara/fonts_icon без каких-либо проверок на наличие вредоносных файлов, таких как PHP.
VisiWaveReport.exe в AZO Technologies, Inc. VisiWave Site Survey до версии 2.1.9 позволяет удаленным злоумышленникам, при содействии пользователя, выполнять произвольный код через (1) файл vws и (2) файл vwr с недопустимым свойством Type, что вызывает разыменование ненадежного указателя.
Оценка: 0.7489
CVSS 4.0
В Xdebug версий 2.5.5 и ранее, расширении PHP для отладки, разработанном Derick Rethans, существует уязвимость, связанная с неавторизованным внедрением команд операционной системы. Когда включена удаленная отладка, Xdebug прослушивает порт 9000 и принимает команды отладчика без аутентификации. Злоумышленник может отправить специально сформированную команду eval через этот интерфейс для выполнения произвольного PHP-кода, что может вызвать функции уровня системы, такие как system() или passthru(). Это приводит к полной компрометации хоста с привилегиями пользователя веб-сервера. Для устранения этой уязвимости рекомендуется отключить удаленную отладку, установив xdebug.remote_enable=false и xdebug.remote_connect_back=false в конфигурации xdebug. [1] Источники: - [1] https://xdebug.org/ - [2] https://kirtixs.com/blog/2015/11/13/xpwn-exploiting-xdebug-enabled-servers/ - [3] http://web.archive.org/web/20231226215418/https://paper.seebug.org/397/ - [4] https://www.exploit-db.com/exploits/44568 - [5] https://www.fortiguard.com/encyclopedia/ips/46000
Оценка: 0.7488
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и Intelligent Management Center for Automated Network Manager (ANM) до версии 5.2 E0401 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1611.
Оценка: 0.7487
Adobe Flash Player версий 29.0.0.113 и более ранних имеет уязвимость записи за пределами выделенной области памяти, которую можно использовать. Успешная эксплуатация может привести к произвольному выполнению кода в контексте текущего пользователя.
Оценка: 6.5
Уязвимость обхода каталогов в Ivanti Avalanche 6.3.4.153 позволяет удаленному аутентифицированному злоумышленнику получать конфиденциальную информацию через компонент javax.faces.resource.
Оценка: 0.7485
Оценка: 6.8
Неуказанная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 2 и более ранних версиях, 6 Update 30 и более ранних версиях и JavaFX 2.0.2 и более ранних версиях позволяет удаленным ненадежным приложениям Java Web Start и ненадежным Java-апплетам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с Deployment.
Было обнаружено, что проприетарный протокол bpserverd в Unitrends Backup (UB) до версии 10.0.0, вызываемый через xinetd, имеет проблему, при которой его аутентификацию можно обойти. Удаленный злоумышленник может использовать эту проблему для выполнения произвольных команд с правами root в целевой системе.