Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7468
CVSS 3.x
Оценка: 7.5
Проблема отказа в обслуживании в Cisco Unified IP Conference Station 7937G 1-4-4-0 - 1-4-5-7 позволяет злоумышленникам удаленно отключать устройство до тех пор, пока не будет перезагружено питание. Примечание: мы не можем доказать существование этой уязвимости. Из соображений предосторожности этот CVE присваивается для улучшения обслуживания наших клиентов и обеспечения того, чтобы все, кто все еще использует этот продукт, понимали, что срок службы продукта истек, и его следует удалить или обновить. Для получения дополнительной информации об этом и о том, как выполнить обновление, см. справочную информацию CVE.
Оценка: 9.8
В CyberPower PowerPanel Enterprise до версии 2.8.3 существует проблема, связанная с отсутствием аутентификации для определенных утилит. Неаутентифицированный удаленный злоумышленник может получить доступ к PDNU REST API, что может привести к компрометации приложения.
Оценка: 0.7466
CVSS 2.0
Оценка: 9.3
MSO.DLL в Microsoft Office 2000, Office XP (2002) и Office 2003 позволяет злоумышленникам, действующим с помощью пользователя, вызывать отказ в обслуживании и выполнять произвольный код через множественные векторы атак, как первоначально продемонстрировано с использованием специально созданной записи документа с поврежденной строкой, как продемонстрировано путем замены определенной последовательности байтов "01 00 00 00" на последовательность байтов "FF FF FF FF", возможно, вызывая недопустимый индекс массива, в (1) документе Excel .xls, который вызывает нарушение доступа в ole32.dll; (2) документе Excel .xlw, который вызывает нарушение доступа в excel.exe; (3) документе Word, который вызывает нарушение доступа в mso.dll в winword.exe; и (4) документе PowerPoint, который вызывает нарушение доступа в powerpnt.txt. ПРИМЕЧАНИЕ: после первоначального раскрытия эта проблема была продемонстрирована путем вызова целочисленного переполнения с использованием несогласованного размера для строки Unicode "Sheet Name".
Обнаружено, что TP-LINK TL-WR840N(ES)_V6.20_180709 содержит уязвимость внедрения команд через компонент oal_startPing.
Оценка: 0.7465
Оценка: 5.4
Cross Site Scripting vulnerability in PivotX CMS v.3.0.0 RC 3 allows a remote attacker to execute arbitrary code via the subtitle field.
Оценка: 0.7463
Уязвимость десериализации ненадежных данных в Apache Seata. Когда разработчики отключают аутентификацию на Seata-Server и не используют зависимости Seata client SDK, они могут создавать неконтролируемые сериализованные вредоносные запросы, напрямую отправляя байт-код на основе частного протокола Seata. Эта проблема затрагивает Apache Seata: 2.0.0, с 1.0.0 по 1.8.0. Рекомендуется обновить версию до 2.1.0/1.8.1, в которой устранена эта проблема.
Оценка: 8.1
Scala 2.13.x до 2.13.9 имеет цепочку Java-десериализации в своем JAR-файле. Сама по себе она не может быть использована. Риск возникает только в сочетании с десериализацией объектов Java в приложении. В таких ситуациях это позволяет злоумышленникам стирать содержимое произвольных файлов, устанавливать сетевые соединения или, возможно, выполнять произвольный код (в частности, функции Function0) через цепочку гаджетов.
Оценка: 0.7462
Переполнение буфера на основе стека в методе SetActiveXGUID в элементе управления ActiveX VersionInfo в GenVersion.dll 8.0.138.0 в подсистеме WebHMI в ICONICS BizViz 9.x до 9.22 и GENESIS32 9.x до 9.22 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в аргументе. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих сторон.
Оценка: 10.0
Множественные переполнения буфера на основе стека в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинные строковые параметры для CGI-программы OpenView5.exe; (2) длинный строковый параметр для CGI-программы OpenView5.exe, связанный с ov.dll; или длинный строковый параметр для CGI-программы (3) getcvdata.exe, (4) ovlaunch.exe или (5) Toolbar.exe.
Каждый сервер Apache Dubbo устанавливает идентификатор сериализации, чтобы сообщить клиентам, какой протокол сериализации он использует. Но для версий Dubbo до 2.7.8 или 2.6.9 злоумышленник может выбрать, какой идентификатор сериализации будет использовать Provider, подделав байтовые флаги преамбулы, то есть не следуя инструкциям сервера. Это означает, что если в области кода каким-то образом окажется слабый десериализатор, такой как Kryo и FST (например, если Kryo каким-то образом является частью зависимости), удаленный не прошедший проверку подлинности злоумышленник может указать Provider использовать слабый десериализатор, а затем продолжить его эксплуатацию.
Целочисленное переполнение в преобразователях текста в Microsoft Office Word 2002 SP3 и 2003 SP3; Works 8.5; Office Converter Pack; и WordPad в Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через DOC-файл с недопустимым количеством имен свойств в потоке DocumentSummaryInformation, что вызывает переполнение буфера на основе кучи.
Оценка: 0.7461
Переполнение буфера в tftpd TFTP32 2.21 и более ранних версий позволяет удаленным злоумышленникам выполнить произвольный код через длинный аргумент имени файла.
Множественные переполнения буфера на основе стека в функции CertDecoder::GetName в src/asn.cpp в TaoCrypt в yaSSL до 1.9.9, используемой в mysqld в MySQL 5.0.x до 5.0.90, MySQL 5.1.x до 5.1.43, MySQL 5.5.x до 5.5.0-m2 и других продуктах, позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти и сбой демона), устанавливая SSL-соединение и отправляя клиентский сертификат X.509 со специально созданным полем имени, как продемонстрировано mysql_overflow1.py и модулем vd_mysql5 в VulnDisco Pack Professional 8.11. ПРИМЕЧАНИЕ: первоначально об этом сообщалось для MySQL 5.0.51a.
Оценка: 0.7460
Оценка: 6.1
Устройства Nortek Linear eMerge E3-Series 0.32-07p уязвимы для /card_scan.php?CardFormatNo= XSS с фиксацией сеанса (через PHPSESSID), когда они объединены вместе. Это позволит злоумышленнику захватить учетную запись администратора или учетную запись пользователя.
Оценка: 0.7459
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player до 18.0.0.261 и 19.x до 19.0.0.245 в Windows и OS X и до 11.2.202.548 в Linux, Adobe AIR до 19.0.0.241, Adobe AIR SDK до 19.0.0.241 и Adobe AIR SDK & Compiler до 19.0.0.241 позволяет злоумышленникам выполнить произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE-2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043 и CVE-2015-8046.
Оценка: 0.7457
Переполнение буфера на основе стека в элементе управления ActiveX NCTAudioFile2.AudioFile (NCTAudioFile2.dll), используемом несколькими продуктами, позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент в функции SetFormatLikeSample. ПРИМЕЧАНИЕ: продукты включают (1) NCTsoft NCTAudioStudio, NCTAudioEditor и NCTDialogicVoice; (2) Magic Audio Recorder, Music Editor и Audio Converter; (3) Aurora Media Workshop; DB Audio Mixer And Editor; (4) J. Hepple Products, включая Fx Audio Editor и другие; (5) EXPStudio Audio Editor; (6) iMesh; (7) Quikscribe; (8) RMBSoft AudioConvert и SoundEdit Pro 2.1; (9) CDBurnerXP; (10) Code-it Software Wave MP3 Editor и aBasic Editor; (11) Movavi VideoMessage, DVD to iPod и другие; (12) SoftDiv Software Dexster, iVideoMAX и другие; (13) Sienzo Digital Music Mentor (DMM); (14) MP3 Normalizer; (15) Roemer Software FREE and Easy Hi-Q Recorder и Easy Hi-Q Converter; (16) Audio Edit Magic; (17) Joshua Video and Audio Converter; (18) Virtual CD; (19) Cheetah CD and DVD Burner; (20) Mystik Media AudioEdit Deluxe, Blaze Media и другие; (21) Power Audio Editor; (22) DanDans Digital Media Full Audio Converter, Music Editing Master и другие; (23) Xrlly Software Text to Speech Makerand Arial Sound Recorder / Audio Converter; (24) Absolute Sound Recorder, Video to Audio Converter и MP3 Splitter; (25) Easy Ringtone Maker; (26) RecordNRip; (27) McFunSoft iPod Audio Studio, Audio Recorder for Free и другие; (28) MP3 WAV Converter; (29) BearShare 6.0.2.26789; и (30) Oracle Siebel SimBuilder и CRM 7.x.
CVSS 4.0
Оценка: 8.7
В GestioIP 3.0 (commit ac67be и ранее) существует уязвимость внедрения команды в файле 'ip_checkhost.cgi'. Специально сформированный ввод в параметр 'ip' позволяет злоумышленникам выполнить произвольные команды на сервере. Для эксплуатации может потребоваться аутентификация в зависимости от конфигурации [1]. Источники: - [1] https://sourceforge.net/p/gestioip/gestioip/ci/ac67be9fce5ee4c0438d27dfa5c1dcbca08c457c/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/gestioip_exec.rb - [3] https://sourceforge.net/projects/gestioip/ - [4] https://www.vulncheck.com/advisories/gestioip-rce
Уязвимость двойного освобождения в OpenSSL 0.9.7 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) и, возможно, выполнить произвольный код через клиентский сертификат SSL с определенной недействительной кодировкой ASN.1.
Реализация Chrome Object Wrapper (COW) в Mozilla Firefox до версии 18.0, Firefox ESR 17.x до версии 17.0.2, Thunderbird до версии 17.0.2, Thunderbird ESR 17.x до версии 17.0.2 и SeaMonkey до версии 2.15 не предотвращает изменения прототипа объекта, что позволяет удаленным злоумышленникам выполнять произвольный код JavaScript с привилегиями chrome, ссылаясь на Object.prototype.__proto__ в специально созданном HTML-документе.
Оценка: 0.7456
Оценка: 7.2
Уязвимость в веб-интерфейсе администратора Pulse Connect Secure < 9.1R9 может позволить аутентифицированному злоумышленнику выполнить произвольный код с использованием неконтролируемой распаковки gzip.
Оценка: 0.7455
Джонатан Луни обнаружил, что значение TCP_SKB_CB(skb)->tcp_gso_segs подвержено переполнению целого числа в ядре Linux при обработке TCP Selective Acknowledgments (SACKs). Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании. Это было исправлено в стабильных выпусках ядра 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11 и исправлено в коммите 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.