Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7514
CVSS 3.x
Оценка: 8.8
Маршрутизатор ZyXEL P660HN-T1A v2 TCLinux Fw #7.3.37.6, распространяемый TrueOnline, имеет уязвимость внедрения команд в функции пересылки журнала удаленной системы, которая доступна только для аутентифицированного пользователя. Уязвимость находится на странице logSet.asp и может быть использована через параметр ServerIP. Аутентификация может быть достигнута путем эксплуатации CVE-2017-18371.
Оценка: 0.7513
Оценка: 7.2
Cacti - это платформа с открытым исходным кодом для управления производительностью и отказами. Пользователь с правами администратора может создать устройство со вредоносным именем хоста, содержащим php-код, и повторить процесс установки (достаточно выполнить только шаг 5 процесса установки, нет необходимости выполнять шаги до или после него), чтобы использовать php-файл в качестве файла журнала cacti. После того, как вредоносное имя хоста окажется в журналах (отравление журнала), можно просто перейти по URL-адресу файла журнала, чтобы выполнить команды для достижения RCE. Эта проблема была решена в версии 1.2.28, и всем пользователям рекомендуется обновиться. Обходных путей для этой уязвимости нет.
Проблема была обнаружена в FusionAuth до версии 1.11.0. Аутентифицированный пользователь, которому разрешено редактировать шаблоны электронной почты (Главная -> Настройки -> Шаблоны электронной почты) или темы (Главная -> Настройки -> Темы), может выполнять команды в базовой операционной системе, злоупотребляя freemarker.template.utility.Execute в движке Apache FreeMarker, который обрабатывает пользовательские шаблоны.
Оценка: 0.7512
Gogs <=0.13.0 уязвим для Directory Traversal через функцию editFilePost в internal/route/repo/editor.go.
Оценка: 0.7511
CVSS 2.0
Оценка: 10.0
Множественные переполнения буфера на основе стека в Trend Micro ServerProtect для Windows и EMC 5.58, а также для Network Appliance Filer 5.61 и 5.62 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные RPC-запросы к TmRpcSrv.dll, которые вызывают переполнения при вызове функций (1) CMON_NetTestConnection, (2) CMON_ActiveUpdate и (3) CMON_ActiveRollback в (a) StCommon.dll, а также функций (4) ENG_SetRealTimeScanConfigInfo и (5) ENG_SendEMail в (b) eng50.dll.
Оценка: 0.7510
Оценка: 5.3
Уязвимость в продукте Oracle WebLogic Server из Oracle Fusion Middleware (компонент: EJB Container). Поддерживаемые версии, подверженные уязвимости, — 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу на чтение к подмножеству доступных данных Oracle WebLogic Server. CVSS 3.0 Base Score 5.3 (Воздействие на конфиденциальность). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Оценка: 0.7508
Оценка: 9.8
WordPress плагин Hotel Booking Lite до версии 4.8.5 не проверяет пути к файлам, предоставленные через пользовательский ввод, а также не имеет надлежащих проверок CSRF и авторизации, что позволяет неаутентифицированным пользователям загружать и удалять произвольные файлы на сервере.
Оценка: 7.8
<p>В Microsoft SharePoint существует уязвимость удаленного выполнения кода, когда программное обеспечение не проверяет исходную разметку пакета приложения. Злоумышленник, успешно использовавший эту уязвимость, может выполнить произвольный код в контексте пула приложений SharePoint и учетной записи фермы серверов SharePoint.</p> <p>Для использования этой уязвимости требуется, чтобы пользователь загрузил специально созданный пакет приложения SharePoint в уязвимую версию SharePoint.</p> <p>Обновление безопасности устраняет эту уязвимость, исправляя способ проверки SharePoint исходной разметки пакетов приложений.</p>
Оценка: 0.7507
Оценка: 9.3
Переполнение буфера на основе стека в pcspref.dll в pcsws.exe в IBM Personal Communications 5.9.x до 5.9.8 и 6.0.x до 6.0.4 может позволить удаленным злоумышленникам выполнять произвольный код через длинную строку профиля в файле WorkStation (aka .ws).
Выявлена уязвимость формата строки в ASUS RT-AX56U V2 и RT-AC86U. Эта уязвимость вызвана непосредственным использованием ввода в качестве строки формата при вызове syslog в функции logmessage_normal в модуле do_detwan_cgi httpd. Удаленный злоумышленник с правами администратора может использовать эту уязвимость для выполнения произвольного удаленного кода, произвольной системной операции или нарушения обслуживания. Эта проблема затрагивает RT-AX56U V2: 3.0.0.4.386_50460; RT-AC86U: 3.0.0.4_386_51529.
Оценка: 0.7506
Оценка: 1.8
Переполнение буфера в функции idnsALookup в dns_internal.cc в Squid 3.2 до 3.2.11 и 3.3 до 3.3.6 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти и завершение работы сервера) через длинное имя в запросе DNS lookup.
Оценка: 0.7505
Переполнение буфера в samba 2.2.2 до 2.2.6 позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через зашифрованный пароль, который вызывает переполнение во время расшифровки, когда строка кодовой страницы DOS преобразуется в строку unicode UCS2 с обратным порядком байтов.
Оценка: 0.7504
Оценка: 5.0
Apache 2.0 - 2.0.39 в Windows, OS2 и Netware позволяет удаленным злоумышленникам определить полный путь к серверу через (1) запрос файла .var, который раскрывает путь в результирующем сообщении об ошибке, или (2) через сообщение об ошибке, которое возникает, когда скрипт (дочерний процесс) не может быть вызван.
Оценка: 0.7503
Переполнение буфера на основе стека в B Labs Bopup Communication Server 3.2.26.5460 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный запрос к TCP-порту 19810.
Множественные переполнения буфера на основе стека в ACDSee FotoSlate 4.0 Build 146 позволяют удаленным злоумышленникам выполнять произвольный код через длинный параметр id в теге (1) String или (2) Int в файле FotoSlate Project (aka PLP).
Оценка: 0.7502
Оценка: 7.5
Уязвимость обхода каталогов в Microsoft Windows Media Player 7.1 и Windows Media Player для Windows XP позволяет удаленным злоумышленникам выполнять произвольный код через файл скинов с URL-адресом, содержащим шестнадцатеричные символы обратной косой черты (%5C), что приводит к размещению исполняемого файла в произвольном месте.
Оценка: 0.7500
Неуказанная уязвимость в HP Data Protector Express (aka DPX) 5.0.00 до сборки 59287 и 6.0.00 до сборки 11974 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через неизвестные векторы.
Оценка: 7.0
GNU wget до версии 1.18 позволяет удаленным серверам записывать в произвольные файлы, перенаправляя запрос с HTTP на специально созданный FTP-ресурс.
Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607 и 1703, а также Windows Server 2016 позволяет злоумышленнику получить информацию для дальнейшего взлома системы пользователя, когда Microsoft Edge неправильно обрабатывает объекты в памяти, также известная как "Уязвимость повреждения памяти обработчика сценариев". Этот CVE ID отличается от CVE-2017-8499, CVE-2017-8520, CVE-2017-8521 и CVE-2017-8549.
Оценка: 0.7499
Плагин WordPress Automatic Plugin для WordPress подвержен произвольным обновлениям параметров в версиях до 3.53.2 включительно. Это связано с отсутствием авторизации и проверки параметров в файле process_form.php. Это позволяет не прошедшим проверку подлинности злоумышленникам произвольно обновлять параметры уязвимого сайта и в конечном итоге скомпрометировать весь сайт.
Оценка: 0.7497
Переполнение целого числа в обработке протокола удаленного администрирования в Client Software WinCom LPD Total 3.0.2.623 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через аргумент большой длины строки, что приводит к повреждению памяти.