Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7466
CVSS 3.x
Оценка: 9.8
Версии Adobe ColdFusion 2018u18 (и более ранние), 2021u8 (и более ранние) и 2023u2 (и более ранние) подвержены уязвимости десериализации недоверенных данных, что может привести к произвольному выполнению кода. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
CVSS 2.0
Оценка: 9.3
MSO.DLL в Microsoft Office 2000, Office XP (2002) и Office 2003 позволяет злоумышленникам, действующим с помощью пользователя, вызывать отказ в обслуживании и выполнять произвольный код через множественные векторы атак, как первоначально продемонстрировано с использованием специально созданной записи документа с поврежденной строкой, как продемонстрировано путем замены определенной последовательности байтов "01 00 00 00" на последовательность байтов "FF FF FF FF", возможно, вызывая недопустимый индекс массива, в (1) документе Excel .xls, который вызывает нарушение доступа в ole32.dll; (2) документе Excel .xlw, который вызывает нарушение доступа в excel.exe; (3) документе Word, который вызывает нарушение доступа в mso.dll в winword.exe; и (4) документе PowerPoint, который вызывает нарушение доступа в powerpnt.txt. ПРИМЕЧАНИЕ: после первоначального раскрытия эта проблема была продемонстрирована путем вызова целочисленного переполнения с использованием несогласованного размера для строки Unicode "Sheet Name".
Обнаружено, что TP-LINK TL-WR840N(ES)_V6.20_180709 содержит уязвимость внедрения команд через компонент oal_startPing.
Оценка: 0.7464
AJAX-действие wcfm_ajax_controller плагина WCFM Marketplace для WordPress до версии 3.4.12, доступное неаутентифицированным и аутентифицированным пользователям, не очищает должным образом несколько параметров перед использованием их в SQL-запросах, что приводит к SQL-инъекциям.
Оценка: 0.7462
Переполнение буфера на основе стека в методе SetActiveXGUID в элементе управления ActiveX VersionInfo в GenVersion.dll 8.0.138.0 в подсистеме WebHMI в ICONICS BizViz 9.x до 9.22 и GENESIS32 9.x до 9.22 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в аргументе. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих сторон.
Оценка: 7.5
Уязвимость PHP remote file inclusion в newsletter.php в WAnewsletter 2.1.3 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре waroot.
Каждый сервер Apache Dubbo устанавливает идентификатор сериализации, чтобы сообщить клиентам, какой протокол сериализации он использует. Но для версий Dubbo до 2.7.8 или 2.6.9 злоумышленник может выбрать, какой идентификатор сериализации будет использовать Provider, подделав байтовые флаги преамбулы, то есть не следуя инструкциям сервера. Это означает, что если в области кода каким-то образом окажется слабый десериализатор, такой как Kryo и FST (например, если Kryo каким-то образом является частью зависимости), удаленный не прошедший проверку подлинности злоумышленник может указать Provider использовать слабый десериализатор, а затем продолжить его эксплуатацию.
Целочисленное переполнение в преобразователях текста в Microsoft Office Word 2002 SP3 и 2003 SP3; Works 8.5; Office Converter Pack; и WordPad в Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через DOC-файл с недопустимым количеством имен свойств в потоке DocumentSummaryInformation, что вызывает переполнение буфера на основе кучи.
Оценка: 0.7461
Целочисленное переполнение в lzhsr.dll в Autonomy KeyView, используемом в IBM Lotus Notes до 8.5.2 FP3, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный заголовок во вложении .lzh, который вызывает переполнение буфера на основе стека, также известное как SPR PRAD88MJ2W.
Оценка: 0.7459
Переполнение буфера в Sync Breeze Enterprise 10.0.28 позволяет удаленным злоумышленникам оказывать неопределенное воздействие через длинный параметр username для /login.
Оценка: 0.7458
Adobe Experience Manager (MS) версий 6.5.23.0 и ранее затронуты уязвимостью десериализации недоверенных данных, которая может привести к произвольному выполнению кода злоумышленником. Эксплуатация этой проблемы не требует взаимодействия с пользователем. Область действия не изменилась [1]. Источники: - [1] https://helpx.adobe.com/security/products/aem-forms/apsb25-67.html
Оценка: 0.7457
Уязвимость двойного освобождения в OpenSSL 0.9.7 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) и, возможно, выполнить произвольный код через клиентский сертификат SSL с определенной недействительной кодировкой ASN.1.
Оценка: 6.8
Реализация Chrome Object Wrapper (COW) в Mozilla Firefox до версии 18.0, Firefox ESR 17.x до версии 17.0.2, Thunderbird до версии 17.0.2, Thunderbird ESR 17.x до версии 17.0.2 и SeaMonkey до версии 2.15 не предотвращает изменения прототипа объекта, что позволяет удаленным злоумышленникам выполнять произвольный код JavaScript с привилегиями chrome, ссылаясь на Object.prototype.__proto__ в специально созданном HTML-документе.
Оценка: 0.7456
Переполнение буфера в Konica Minolta FTP Utility 1.0 позволяет удаленным злоумышленникам выполнить произвольный код через длинную команду CWD.
Оценка: 7.2
В Nagios XI 5.8.5 обнаружена проблема. В разделе «Управление дэшлетами» панели администратора администратор может загружать ZIP-файлы. Внедрение команд (в имени первого файла в архиве) позволяет злоумышленнику выполнять системные команды.
Оценка: 0.7455
Преобразователь текста WordPad для файлов Word 97 в Microsoft Windows 2000 SP4, XP SP2 и Server 2003 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Word 97 (1) .doc, (2) .wri или (3) .rtf, который вызывает повреждение памяти, как это было использовано в реальных условиях в декабре 2008 года. ПРИМЕЧАНИЕ: По состоянию на 20081210 неясно, связана ли эта уязвимость с проблемой WordPad, раскрытой 20080925, с примером 2008-crash.doc.rar, но недостаточно деталей, чтобы быть уверенным.
Оценка: 0.7453
Оценка: 10.0
Core Server HMI Service (Coreservice.exe) в Scadatec Limited Procyon SCADA 1.06 и других версиях до 1.14 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длинный пароль к порту Telnet (TCP/23), что вызывает чтение или запись за пределами выделенной памяти, приводящее к переполнению буфера на основе стека.
sapi/cgi/cgi_main.c в PHP до версии 5.3.13 и 5.4.x до версии 5.4.3, при настройке в качестве CGI-скрипта (aka php-cgi), неправильно обрабатывает строки запроса, содержащие последовательность %3D, но не содержащие символ = (знак равенства), что позволяет удаленным злоумышленникам выполнять произвольный код, размещая параметры командной строки в строке запроса, что связано с отсутствием пропуска определенного php_getopt для случая 'd'. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2012-1823.
Уязвимость SQL-инъекции существует в Microfinance Management System 1.0, когда MySQL используется в качестве базы данных приложения. Злоумышленник может выдавать команды SQL в базу данных MySQL через уязвимый параметр course_code и/или customer_number.
Оценка: 5.3
Клиент Microsoft Server Message Block 2.0 и 3.0 (SMBv2/SMBv3) в Windows 8.1 и RT 8.1 и Windows Server 2012 R2 допускает уязвимость типа "отказ в обслуживании" из-за способа обработки специально созданных запросов, также известная как "Уязвимость типа "отказ в обслуживании" из-за нулевого разыменования SMBv2/SMBv3".
Оценка: 0.7452
Множественные переполнения буфера на основе стека в UltraISO 9.3.3.2685 и более ранних версиях позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или выполнять произвольный код через специально созданный (1) CCD или (2) IMG файл.