Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7414
CVSS 3.x
Оценка: 6.5
Apache Superset позволит неправильно регистрировать подключения к базе данных SQLite, когда злоумышленник использует альтернативные имена драйверов, такие как sqlite+pysqlite, или использует импорты баз данных. Это может привести к неожиданному созданию файлов на веб-серверах Superset. Кроме того, если Apache Superset использует базу данных SQLite для своих метаданных (что не рекомендуется для использования в производственной среде), это может привести к более серьезным уязвимостям, связанным с конфиденциальностью и целостностью. Эта уязвимость существует в версиях Apache Superset до и включая 2.1.0.
Оценка: 9.0
Lobe Chat — это платформа для чат-ботов, которая поддерживает синтез речи, мультимодальность и расширяемую систему плагинов Function Call. До 0.150.6 lobe-chat имел несанкционированную уязвимость Server-Side Request Forgery в конечной точке /api/proxy. Злоумышленник может создавать вредоносные запросы, чтобы вызвать Server-Side Request Forgery без входа в систему, атаковать службы интрасети и раскрывать конфиденциальную информацию.
Оценка: 0.7413
Оценка: 9.8
Плагин Imagements WordPress версий до 1.2.5 позволяет загружать изображения в комментариях, однако проверяет только Content-Type в запросе, чтобы запретить опасные файлы. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы, используя действительный Content-Type изображения вместе с именем файла и кодом PHP, что приводит к RCE.
CVSS 2.0
Оценка: 7.5
wp-login.php в WordPress 2.8.3 и более ранних версиях позволяет удаленным злоумышленникам принудительно сбросить пароль для первого пользователя в базе данных, возможно, администратора, через переменную массива key[] в действии resetpass (также известном как rp), что обходит проверку, которая предполагает, что $key не является массивом.
Оценка: 0.7412
Оценка: 4.3
OpenSSL до версий 0.9.8l и с 0.9.8m по 1.x неправильно ограничивает инициированное клиентом повторное согласование в протоколах SSL и TLS, что может облегчить удаленным злоумышленникам вызов отказа в обслуживании (потребление ресурсов ЦП) путем выполнения множества повторных согласований в рамках одного соединения, что является иной уязвимостью, чем CVE-2011-5094. ПРИМЕЧАНИЕ: также можно утверждать, что предотвращение или ограничение повторного согласования, когда это неуместно в конкретной среде, является обязанностью серверных развертываний, а не библиотеки безопасности.
Оценка: 0.7409
Уязвимость format string в функции gpsd_report для BerliOS GPD daemon (gpsd, ранее pygps) 1.9.0-2.7 позволяет удаленным злоумышленникам выполнять произвольный код через определенные GPS-запросы, содержащие спецификаторы format string, которые неправильно обрабатываются в вызовах syslog.
Оценка: 0.7408
Оценка: 8.8
Переполнение буфера в Microsoft Word в Office 2000 SP3, Office XP SP3, Office 2003 Sp1 и SP2, а также в Microsoft Works Suites до 2006 года позволяет пользователям-нападателям выполнять произвольный код через неправильно сформированный указатель на объект, как впервые сообщалось ISC 19 мая 2006 года для атаки нулевого дня.
В IntraSrv 1.0 (2007-06-03) обнаружено удаленное переполнение буфера SEH. Злоумышленник может отправить специально созданный HTTP-запрос GET или HEAD, который может привести к компрометации хост-системы.
Оценка: 0.7407
Неаутентифицированная подделка запросов на стороне сервера (SSRF) при обработке обратного вызова демона в Havoc 2 0.7 позволяет злоумышленникам отправлять произвольный сетевой трафик, исходящий от сервера команды.
Оценка: 10.0
Уязвимость обхода каталогов в UploadServlet в компоненте Remote Management в Novell ZENworks Configuration Management (ZCM) 10 до версии 10.3 позволяет удаленным злоумышленникам выполнять произвольный код через запрос zenworks-fileupload со специально созданным именем каталога в параметре type в сочетании с именем файла WAR в параметре filename и содержимым WAR в данных POST, что является уязвимостью, отличной от CVE-2010-5323.
Оценка: 0.7406
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и HP IMC Branch Intelligent Management System Software Module (aka BIMS) позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1606.
Оценка: 5.0
Пример файла SQLQHit.asp в Microsoft Index Server 2.0 позволяет удаленным злоумышленникам получать конфиденциальную информацию, такую как физический путь, атрибуты файла или фрагменты исходного кода, напрямую вызывая sqlqhit.asp с параметром CiScope, установленным в (1) webinfo, (2) extended_fileinfo, (3) extended_webinfo или (4) fileinfo.
Оценка: 0.7404
Deep Sea Electronics DSE855 Configuration Backup Missing Authentication Information Disclosure Vulnerability. Эта уязвимость позволяет злоумышленникам, находящимся в непосредственной близости к сети, раскрывать конфиденциальную информацию в затронутых установках устройств Deep Sea Electronics DSE855. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в веб-интерфейсе. Проблема возникает из-за отсутствия аутентификации перед предоставлением доступа к функциональности. Злоумышленник может использовать эту уязвимость для раскрытия сохраненных учетных данных, что приведет к дальнейшему компрометации. Был ZDI-CAN-22679.
ChakraCore и Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как подсистема сценариев обрабатывает объекты в памяти, также известную как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-11792, CVE-2017-11793, CVE-2017-11796, CVE-2017-11797, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11801, CVE-2017-11802, CVE-2017-11804, CVE-2017-11805, CVE-2017-11806, CVE-2017-11807, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11812 и CVE-2017-11821.
FileSystemObject (FSO) на странице Active Server Page (ASP) showfile.asp позволяет удаленным злоумышленникам читать произвольные файлы, указав имя в параметре file.
Microsoft Edge в Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за способа обработки объектов в памяти подсистемой сценариев, также известную как «Уязвимость повреждения памяти подсистемы сценариев». Этот CVE ID отличается от CVE-2018-0762, CVE-2018-0768, CVE-2018-0769, CVE-2018-0770, CVE-2018-0772, CVE-2018-0773, CVE-2018-0774, CVE-2018-0775, CVE-2018-0776, CVE-2018-0777, CVE-2018-0778 и CVE-2018-0781.
Переполнение буфера в Quest One Identity Privilege Manager для Unix до версии 6.0.0.061 позволяет удаленным злоумышленникам получить полный доступ к серверу политик через запрос ACT_ALERT_EVENT, который вызывает повреждение памяти в демоне pmmasterd.
Jeecg P3 Biz Chat 1.0.5 позволяет удаленным злоумышленникам читать произвольные файлы через определенные параметры.
Оценка: 0.7403
Плагин Paid Memberships Pro WordPress до версии 2.9.12 не предотвращает отрисовку подписчиками шорткодов, которые объединяют атрибуты непосредственно в SQL-запрос.
Оценка: 0.7402
Консоль управления на Symantec Web Gateway (SWG) appliance до версии 5.2.2 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС, внедряя командные строки в неуказанные PHP-скрипты.
Оценка: 7.8
EMC Cloud Tiering Appliance (CTA) 10 до SP1 позволяет удаленным злоумышленникам читать произвольные файлы через запрос api/login, содержащий объявление XML external entity в сочетании со ссылкой на entity, связанной с проблемой XML External Entity (XXE), как продемонстрировано чтением файла /etc/shadow.