Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7452
CVSS 3.x
Оценка: 9.8
Эта уязвимость позволяет удаленным злоумышленникам сбросить пароль анонимных пользователей без авторизации на затронутом LG LED Assistant.
Оценка: 0.7451
CVSS 2.0
Оценка: 6.8
dev/less.php в Family Connections CMS (FCMS) 2.5.0 - 2.7.1, когда register_globals включен, позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре argv[1].
Множественные переполнения буфера на основе стека в ActiveX-элементе Electronic Arts (EA) SnoopyCtrl (NPSnpy.dll) позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные методы и параметры.
Оценка: 0.7450
Оценка: 5.0
Internet Explorer 6.0 на Windows XP SP2 позволяет удаленным злоумышленникам выполнять произвольный код, используя команду "Связанные темы" в Help ActiveX Control (hhctrl.ocx) для открытия всплывающего окна справки, содержащего файл PCHealth tools.htm в локальной зоне, и внедряя Javascript для выполнения, как продемонстрировано с использованием "writehta.txt" и набора записей ADODB, который сохраняет файл .HTA в локальную систему, также известную как "Уязвимость междоменного доступа элемента управления HTML Help ActiveX".
Оценка: 0.7449
Оценка: 7.5
WordPress плагин WPS Hide Login до версии 1.9.1 имеет ошибку, которая позволяет получить секретную страницу входа в систему, установив случайную строку referer и отправив запрос к /wp-admin/options.php как неаутентифицированный пользователь.
Оценка: 7.8
Существует уязвимость повышения привилегий, когда служба очереди печати Windows неправильно разрешает произвольную запись в файловую систему, также известная как «Уязвимость повышения привилегий в очереди печати Windows». Этот CVE ID уникален по сравнению с CVE-2020-1070.
Оценка: 0.7448
Оценка: 10.0
Переполнение буфера в PCMan's FTP Server 2.0.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в команде USER.
Оценка: 0.7446
Плагин WooCommerce Help Scout WordPress версий до 2.9.1 (https://woocommerce.com/products/woocommerce-help-scout/) позволяет неаутентифицированным пользователям загружать любые файлы на сайт, которые по умолчанию будут попадать в wp-content/uploads/hstmp.
Оценка: 0.7445
WordPress-плагин Viral Signup до версии 2.1 неправильно очищает и экранирует параметр перед его использованием в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
Оценка: 0.7443
Проблема в MLFlow версий 2.8.1 и ниже позволяет удаленному злоумышленнику получить конфиденциальную информацию через специально созданный запрос к REST API.
Оценка: 0.7442
Скрипты install/upgrade.php в vBulletin 4.1 и 5 позволяют удаленным злоумышленникам создавать учетные записи администратора через параметры customerid, htmldata[password], htmldata[confirmpassword] и htmldata[email], как это было использовано в дикой природе в октябре 2013 года.
Переполнение буфера на основе стека в функции DoWebMenuAction в элементе управления IncrediMail IMMenuShellExt ActiveX (ImShExt.dll) позволяет удаленным злоумышленникам выполнить произвольный код через неуказанные векторы.
Оценка: 0.7441
Обработчик протокола MHTML в Microsoft Outlook Express 5.5 SP2 - Outlook Express 6 SP1 позволяет удаленным злоумышленникам обходить ограничения домена и выполнять произвольный код, как показано в Internet Explorer с использованием скрипта в скомпилированном файле справки (CHM), который ссылается на обработчики протокола InfoTech Storage (ITS), такие как (1) ms-its, (2) ms-itss, (3) its или (4) mk:@MSITStore, также известная как «Уязвимость обработки URL-адресов MHTML».
Оценка: 0.7440
Microsoft Index Server позволяет удаленным злоумышленникам просматривать исходный код ASP-файлов, добавляя %20 к имени файла в аргументе CiWebHitsFile к URL-адресу null.htw.
Оценка: 0.7439
Оценка: 9.3
Software Update в Apple Mac OS X 10.5.1 позволяет удаленным злоумышленникам выполнять произвольные команды через атаку "человек посередине" (MITM) между клиентом и сервером, используя измененный файл определения распространения с опцией "allow-external-scripts".
Оценка: 0.7438
Microsoft Excel 2000 SP3 по 2003 SP2, Viewer 2003, Compatibility Pack и Office 2004 и 2008 для Mac позволяет удаленным злоумышленникам, действующим при поддержке пользователя, выполнять произвольный код через неправильно сформированные теги в форматированном тексте, также известная как "Уязвимость проверки форматированного текста Excel".
Оценка: 0.7437
Microsoft Edge в Microsoft Windows 10 1703 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистемы JavaScript браузера Microsoft визуализируют контент при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-8635, CVE-2017-8636, CVE-2017-8638, CVE-2017-8639, CVE-2017-8640, CVE-2017-8641, CVE-2017-8645, CVE-2017-8646, CVE-2017-8647, CVE-2017-8655, CVE-2017-8656, CVE-2017-8657, CVE-2017-8670, CVE-2017-8671, CVE-2017-8672 и CVE-2017-8674.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Indexing Service в Microsoft Windows 2000, XP и Server 2003, когда для параметра Encoding установлено значение Auto Select, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через URL-адрес, закодированный в UTF-7, который внедряется в сообщение об ошибке, для которого установлена кодировка UTF-7.
Оценка: 0.7435
Функция ProcessSSDPRequest в minissdp.c в обработчике SSDP в MiniUPnP MiniUPnPd до 1.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой службы) посредством специально созданного запроса, который вызывает избыточное чтение буфера.
Оценка: 0.7433
Оценка: 6.1
Межсайтовый скриптинг (XSS) - Reflected в репозитории GitHub openemr/openemr до версии 7.0.1.
Оценка: 0.7431
Оценка: 8.8
OpenAM - это решение для управления открытым доступом. В версиях 15.0.3 и более ранних метод `getCustomLoginUrlTemplate` в RealmOAuth2ProviderSettings.java уязвим для инъекции шаблонов из-за использования пользовательского ввода. Хотя разработчик намеревался реализовать пользовательский URL-адрес для обработки входа в систему, чтобы переопределить вход в систему OpenAM по умолчанию, он не ограничил `CustomLoginUrlTemplate`, что позволило установить его свободно. Коммит fcb8432aa77d5b2e147624fe954cb150c568e0b8 представляет `TemplateClassResolver.SAFER_RESOLVER` для отключения разрешения широко используемых классов при инъекции шаблонов FreeMarker. Ожидается, что на момент публикации это исправление будет частью версии 15.0.4.