Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7540
CVSS 3.x
Оценка: 9.8
Плагин Wux Blog Editor для WordPress подвержен произвольной загрузке файлов из-за недостаточной проверки типа файла в функции 'wuxbt_insertImageNew' в версиях до 3.0.0 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам загружать произвольные файлы на сервер уязвимого сайта, что может сделать возможным удаленное выполнение кода.
vm2 - это песочница, которая может выполнять недоверенный код с белыми списками встроенных модулей Node. До версии 3.9.15 vm2 не обрабатывал правильно объекты хоста, переданные в `Error.prepareStackTrace` в случае необработанных асинхронных ошибок. Угроза могла обойти защиту песочницы и получить права на выполнение удалённого кода на хосте, запускающем песочницу. Эта уязвимость была исправлена в выпуске версии 3.9.15 vm2. Известные обходные решения отсутствуют.
Оценка: 0.7539
Оценка: 7.5
Отсутствие проверок авторизации в плагине Modern Events Calendar Lite WordPress, версий до 5.16.5, неправильно ограничивало доступ к файлам экспорта, позволяя не прошедшим проверку подлинности пользователям экспортировать все данные о событиях, например, в формате CSV или XML.
Оценка: 0.7537
Оценка: 8.8
Существует уязвимость удаленного выполнения кода, когда Microsoft Malware Protection Engine неправильно сканирует специально созданный файл, что приводит к повреждению памяти, также известная как "Уязвимость удаленного выполнения кода Microsoft Malware Protection Engine". Это затрагивает Windows Defender, Windows Intune Endpoint Protection, Microsoft Security Essentials, Microsoft System Center Endpoint Protection, Microsoft Exchange Server, Microsoft System Center, Microsoft Forefront Endpoint Protection.
Оценка: 8.2
Переполнение буфера на основе кучи в функции Icmp6::Recv в icmp/Icmp6.cc в утилите pinger в Squid до версий 3.5.16 и 4.x до 4.0.8 позволяет удаленным серверам вызывать отказ в обслуживании (снижение производительности или сбои при переходе) или записывать конфиденциальную информацию в файлы журналов через пакет ICMPv6.
CVSS 2.0
Уязвимость обхода каталогов в веб-средствах просмотра для Business Objects Crystal Reports 9 и 10, а также Crystal Enterprise 9 или 10, используемых в Visual Studio .NET 2003 и Outlook 2003 с Business Contact Manager, Microsoft Business Solutions CRM 1.2 и других продуктах, позволяет удаленным злоумышленникам читать и удалять произвольные файлы через последовательности ".." в аргументе dynamicimag для crystalimagehandler.aspx.
Обнаружено, что College Management System v1.0 содержит уязвимость SQL-инъекции через параметр course_code.
CVSS 4.0
Оценка: 8.7
Enhancesoft osTicket versions 1.18.x prior to 1.18.3 and 1.17.x prior to 1.17.7 contain an arbitrary file read vulnerability in the ticket PDF export functionality. A remote attacker can submit a ticket containing crafted rich-text HTML that includes PHP filter expressions which are insufficiently sanitized before being processed by the mPDF PDF generator during export. When the attacker exports the ticket to PDF, the generated PDF can embed the contents of attacker-selected files from the server filesystem as bitmap images, allowing disclosure of sensitive local files in the context of the osTicket application user. This issue is exploitable in default configurations where guests may create tickets and access ticket status, or where self-registration is enabled.
Оценка: 0.7536
Оценка: 10.0
Переполнение буфера в веб-сервере администрирования для GoodTech Telnet Server 4.0 и 5.0 и, возможно, во всех версиях до 5.0.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку на порту 2380.
Оценка: 5.0
Обнаружена проблема в Pivotal Spring Web Flow до 2.4.4. Приложения, которые не изменяют значение свойства MvcViewFactoryCreator useSpringBinding, которое отключено по умолчанию (т.е. установлено в 'false'), могут быть уязвимы для вредоносных EL-выражений в состояниях просмотра, которые обрабатывают отправку форм, но не имеют подэлемента для объявления явных сопоставлений свойств привязки данных.
Оценка: 0.7535
Apache HTTP server 2.4.32 до 2.4.44 раскрытие информации mod_proxy_uwsgi и возможное RCE.
webkitFaviconDatabaseSetIconForPageURL и webkitFaviconDatabaseSetIconURLForPageURL в UIProcess/API/glib/WebKitFaviconDatabase.cpp в WebKit, используемом в WebKitGTK+ до 2.21.3, неправильно обрабатывают неустановленный pageURL, что приводит к сбою приложения.
Оценка: 0.7534
Оценка: 6.5
Apache Superset до версии 1.3.2 включительно допускал утечку пароля зарегистрированных подключений к базе данных для аутентифицированных пользователей. Эта информация могла быть получена нетривиальным способом. Пользователям следует обновиться до Apache Superset 1.4.0 или выше.
Сервер в ISC DHCP 3.x и 4.x до 4.2.2, 3.1-ESV до 3.1-ESV-R3 и 4.1-ESV до 4.1-ESV-R3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (завершение работы демона) через специально созданный пакет BOOTP.
BigAntSoft BigAnt IM Message Server не требует аутентификации для загрузки файлов, что позволяет удаленным злоумышленникам создавать произвольные файлы в AntServer\DocData\Public через неуказанные векторы.
Оценка: 0.7533
Множественные уязвимости SQL-инъекции в Unified Network Control (UNC) Server в CA Total Defense (TD) r12 до SE2 позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через векторы, включающие (1) UnAssignFunctionalRoles, (2) UnassignAdminRoles, (3) DeleteFilter, (4) NonAssignedUserList, (5) DeleteReportLayout, (6) DeleteReports и (7) RegenerateReport хранимые процедуры.
Оценка: 0.7532
Переполнение буфера в компоненте ведения журнала CCProxy позволяет удаленным злоумышленникам выполнять произвольный код через длинный HTTP GET-запрос.
www/soap/application/MCSoap/Logs.php в MailCleaner Community Edition 2018.08 позволяет удаленным злоумышленникам выполнять произвольные команды ОС.
Оценка: 0.7531
Оценка: 9.4
Meteocontrol WEB'log Basic 100, Light, Pro и Pro Unlimited не требуют аутентификации для страниц входа в систему "post-admin", что позволяет удаленным злоумышленникам получать конфиденциальную информацию или изменять данные через неуказанные векторы.
Оценка: 0.7530
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.366 и с 19.x по 22.x до 22.0.0.209 в Windows и OS X и до 11.2.202.632 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, уязвимость, отличная от CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231 и CVE-2016-4248.
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.366 и с 19.x по 22.x до 22.0.0.209 в Windows и OS X и до 11.2.202.632 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, уязвимость, отличная от CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4230, CVE-2016-4231 и CVE-2016-4248.