Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7431
CVSS 3.x
Оценка: 8.8
OpenAM - это решение для управления открытым доступом. В версиях 15.0.3 и более ранних метод `getCustomLoginUrlTemplate` в RealmOAuth2ProviderSettings.java уязвим для инъекции шаблонов из-за использования пользовательского ввода. Хотя разработчик намеревался реализовать пользовательский URL-адрес для обработки входа в систему, чтобы переопределить вход в систему OpenAM по умолчанию, он не ограничил `CustomLoginUrlTemplate`, что позволило установить его свободно. Коммит fcb8432aa77d5b2e147624fe954cb150c568e0b8 представляет `TemplateClassResolver.SAFER_RESOLVER` для отключения разрешения широко используемых классов при инъекции шаблонов FreeMarker. Ожидается, что на момент публикации это исправление будет частью версии 15.0.4.
Оценка: 0.7430
Оценка: 9.8
Тема ListingPro - WordPress Directory & Listing Theme для WordPress уязвима для произвольной установки, активации и деактивации плагинов в версиях до 2.6.1. Это связано с отсутствием проверки возможностей для функции lp_cc_addons_actions. Это позволяет неаутентифицированным злоумышленникам произвольно устанавливать, активировать и деактивировать любой плагин.
Оценка: 7.5
Джонатан Луни обнаружил, что значение TCP_SKB_CB(skb)->tcp_gso_segs подвержено переполнению целого числа в ядре Linux при обработке TCP Selective Acknowledgments (SACKs). Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании. Это было исправлено в стабильных выпусках ядра 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11 и исправлено в коммите 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.
Оценка: 0.7429
CVSS 2.0
Оценка: 6.8
Переполнение буфера на основе стека в элементе управления ActiveX Persits.XUpload.2 в XUpload.ocx 3.0.0.4 и более ранних версиях в Persits XUpload 3.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент метода AddFile. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих сторон.
Оценка: 10.0
Переполнение буфера в rpc.yppasswdd (yppasswd server) в Solaris 2.6, 7 и 8 позволяет удаленным злоумышленникам получить root-доступ через длинное имя пользователя.
Оценка: 0.7427
Плагин Booking calendar, Appointment Booking System WordPress до версии 3.2.2 не проверяет загружаемые файлы, что может позволить неаутентифицированным пользователям загружать произвольные файлы, такие как PHP, и получить RCE.
Оценка: 0.7426
CVSS 4.0
Оценка: 5.3
Обнаружена уязвимость в Tenda AC6 версии 15.03.05.19, классифицированная как критическая. За эту уязвимость отвечает функция formWriteFacMac файла /goform/WriteFacMac компонента API Endpoint. Манипуляция аргументом mac приводит к инъекции команд. Атака может быть осуществлена удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 7.8
В динамическом загрузчике GNU C Library ld.so во время обработки переменной среды GLIBC_TUNABLES обнаружено переполнение буфера. Эта проблема может позволить локальному злоумышленнику использовать вредоносно созданные переменные среды GLIBC_TUNABLES при запуске бинарных файлов с разрешением SUID для выполнения кода с повышенными привилегиями.
Оценка: 0.7425
Плагин Gift Cards (Gift Vouchers and Packages) WordPress, версии <= 4.3.1, подвержен неаутентифицированной SQL-инъекции в параметре template действия wpgv_doajax_voucher_pdf_save_func.
Страница конфигурации WAN "wan.htm" на устройствах D-Link DIR-615 с прошивкой 20.06 может быть доступна напрямую без аутентификации, что может привести к раскрытию информации о настройках WAN, а также позволит злоумышленнику изменять поля данных страницы.
Уязвимость использования после освобождения существует в парсинге заголовков HTTP Connection в Tinyproxy 1.11.1 и Tinyproxy 1.10.0. Специально подготовленный HTTP-заголовок может вызвать повторное использование ранее освобожденной памяти, что приводит к повреждению памяти и может привести к удаленному выполнению кода. Злоумышленнику необходимо сделать неаутентифицированный HTTP-запрос, чтобы вызвать эту уязвимость.
Оценка: 0.7423
Оценка: 9.3
Неуказанная уязвимость в Microsoft Office 2003 SP1 и SP2, Office XP SP3, Office 2000 SP3 и других продуктах позволяет злоумышленникам, с помощью пользователя, выполнять произвольный код через файл Office с поврежденным свойством, которое вызывает повреждение памяти, связанное с длиной записей, также известное как "Microsoft Office Property Vulnerability", это другая уязвимость, чем CVE-2006-1316.
Оценка: 5.0
IIS 5.0 и 4.0 позволяют удаленным злоумышленникам читать исходный код исполняемых программ веб-сервера, добавляя "%3F+.htr" к запрошенному URL, что приводит к анализу файлов расширением ISAPI .HTR, также известному как вариант уязвимости "Чтение фрагментов файлов через .HTR".
Оценка: 0.7419
Переполнение буфера на основе стека в RealFlex Technologies Ltd. RealWin Server 2.0, распространяемом DATAC, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет FC_INFOTAG/SET_CONTROL.
В Jenkins Script Security Plugin 1.50 и более ранних версиях в src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/SecureGroovyScript.java существует уязвимость обхода песочницы, которая позволяет злоумышленникам с разрешением Overall/Read предоставлять Groovy-скрипт в HTTP-endpoint, что может привести к выполнению произвольного кода на Jenkins master JVM.
Оценка: 0.7418
Adobe Flash Player версий 29.0.0.113 и более ранних имеет уязвимость записи за пределами выделенной области памяти, которую можно использовать. Успешная эксплуатация может привести к произвольному выполнению кода в контексте текущего пользователя.
Оценка: 0.7417
Уязвимость межсайтового скриптинга в Internet Information Server (IIS) 4.0, 5.0 и 5.1 позволяет удаленным злоумышленникам выполнять произвольный скрипт от имени других пользователей через страницу ошибки HTTP.
Неуказанная уязвимость в Microsoft Excel 2000 SP3 и 2002 SP2, а также Office 2004 и 2008 для Mac позволяет удаленным злоумышленникам с помощью обмана выполнить произвольный код через специально созданные значения условного форматирования, также известная как "Уязвимость условного форматирования Excel".
Оценка: 0.7416
SickRage до версии v2018.03.09-1 включает учетные данные в виде открытого текста в HTTP-ответах.
Оценка: 9.4
Переполнение буфера в mDNSResponder в Apple Mac OS X 10.4 до 10.4.9 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (завершение приложения) или выполнять произвольный код через специально созданный пакет UPnP Internet Gateway Device (IGD).