Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7375
CVSS 2.0
Оценка: 7.5
Уязвимость удаленного включения файлов PHP в newsadmin.php в Feindt Computerservice News (News-Script) 2.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре action.
Оценка: 0.7372
CVSS 4.0
Оценка: 9.3
Плагин WP-Property для WordPress версии до 1.35.0 содержит уязвимость неавторизованной загрузки файлов в скрипте `uploadify.php` третьей стороны. Удалённый злоумышленник может загрузить произвольные PHP-файлы в временный каталог без аутентификации, что приводит к выполнению произвольного кода. Источники: - [1] https://wordpress.org/plugins/wp-property/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_property_upload_exec.rb - [3] https://www.exploit-db.com/exploits/18987 - [4] https://www.exploit-db.com/exploits/23651 - [5] http://web.archive.org/web/20150103065650/http://www.opensyscom.fr:80/Actualites/wordpress-plugins-wp-property-shell-upload-vulnerability.html Источники: - [1] https://wordpress.org/plugins/wp-property/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_property_upload_exec.rb - [3] https://www.exploit-db.com/exploits/18987 - [4] https://www.exploit-db.com/exploits/23651 - [5] http://web.archive.org/web/20150103065650/http://www.opensyscom.fr:80/Actualites/wordpress-plugins-wp-property-shell-upload-vulnerability.html
В LibrettoCMS версии 1.1.7 (и, возможно, в более ранних) существует уязвимость, связанная с неаутентифицированной произвольной загрузкой файлов в плагине File Manager. Обработчик загрузки, расположенный в adm/ui/js/ckeditor/plugins/pgrfilemanager/php/upload.php, не проверяет должным образом расширения файлов, что позволяет злоумышленникам загружать файлы с маскировкой расширений и впоследствии переименовывать их в исполняемые .php-скрипты. Это позволяет выполнить произвольный код на сервере без аутентификации. Уязвимость позволяет злоумышленникам произвольно записывать, читать, редактировать и удалять файлы и папки на сервере [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/libretto_upload_exec.rb - [2] https://www.exploit-db.com/exploits/26213 - [3] https://www.exploit-db.com/exploits/26421 - [4] https://sourceforge.net/projects/librettocms/ - [5] https://www.vulncheck.com/advisories/librettocms-file-manager-arbitrary-file-upload
Оценка: 10.0
В Kordil EDMS v2.2.60rc3 существует уязвимость неаутентифицированной произвольной загрузки файлов. Приложение предоставляет конечную точку загрузки (users_add.php), которая позволяет злоумышленникам загружать файлы в директорию /userpictures/ без аутентификации [1]. Эта уязвимость позволяет выполнить произвольный код на сервере, загрузив PHP payload и выполнив его через прямой HTTP-запрос. Дополнительная информация об эксплуатации этой уязвимости доступна в модуле Metasploit, который предоставляет подробное описание процесса эксплуатации и используемых методов [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/kordil_edms_upload_exec.rb - [2] https://www.exploit-db.com/exploits/24547 - [3] https://www.juniper.net/us/en/threatlabs/ips-signatures/detail.APP:MSF-KORDIL-EDMS-AFU.html - [4] https://sourceforge.net/projects/kordiledms/ - [5] https://www.vulncheck.com/advisories/kordil-edms-unauth-arbitrary-file-upload
Оценка: 7.6
Переполнение буфера на основе кучи в Comctl32.dll (aka the common control library) в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7, когда используется стороннее средство просмотра SVG, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, который вызывает неуказанные сообщения от этого средства просмотра, также известное как "Уязвимость переполнения кучи Comctl32".
Оценка: 0.7371
CVSS 3.x
Оценка: 9.8
Уязвимость SQL-инъекции в Dolibarr до версии 7.0.2 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через векторы, включающие целочисленные параметры без кавычек.
Оценка: 8.8
В CutePHP CuteNews 2.1.2 обнаружена проблема. Злоумышленник может проникнуть на сервер через процесс загрузки аватара в области профиля через поле avatar_file в index.php?mod=main&opt=personal. Отсутствует эффективный контроль $imgsize в /core/modules/dashboard.php. Содержимое заголовка файла можно изменить, и контроль можно обойти для выполнения кода. (Злоумышленник может использовать заголовок GIF для этого.)
Оценка: 6.1
В pfSense 2.4.4-p3 возникает хранимая XSS-уязвимость, когда злоумышленники внедряют полезную нагрузку в поле Name или Description через действие acme_accountkeys_edit.php. Уязвимость возникает из-за ошибок проверки ввода.
В OpenNetAdmin 18.1.1 обнаружена уязвимость. Она была оценена как критическая. Эта проблема затрагивает некоторую неизвестную функциональность. Манипуляция приводит к повышению привилегий. Атака может быть начата удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 0.7369
hpssd в Hewlett-Packard Linux Imaging and Printing Project (hplip) 1.x и 2.x до версии 2.7.10 позволяет злоумышленникам, действующим в зависимости от контекста, выполнять произвольные команды через метасимволы оболочки в адресе from, который неправильно обрабатывается при вызове sendmail.
В Tiki Wiki CMS Groupware версии 15.1 и ранее существует уязвимость, связанная с неограниченной загрузкой файлов через компонент ELFinder (connector.minimal.php), что позволяет удаленным злоумышленникам загружать и выполнять вредоносные PHP-скрипты в контексте веб-сервера. Уязвимый компонент не выполняет проверку типа файла, что позволяет злоумышленникам создавать POST-запрос для загрузки исполняемых PHP-файлов через интерфейс ELFinder, доступный по адресу /vendor_extra/elfinder/. Эта уязвимость была устранена в обновлениях Tiki 15.2, Tiki 14.4 и Tiki 12.9 [1]. Для эксплуатации уязвимости может быть использован модуль Metasploit [2]. Дополнительную информацию можно найти в соответствующем отчете Exploit-DB [3]. Источники: - [1] https://tiki.org/article434-Security-update-Tiki-15-2-Tiki-14-4-and-Tiki-12-9-released - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/tikiwiki_upload_exec.rb - [3] https://www.exploit-db.com/exploits/40091 - [4] https://www.vulncheck.com/advisories/tiki-wiki-el-finder-unauthenticated-file-upload-rce
Оценка: 4.3
Pi3Web 2.0.3 до PL2, при установке в Windows как настольное приложение и без использования Pi3Web/Conf/Intenet.pi3, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой или зависание) и получать полный путь к серверу через запрос к файлу в каталоге ISAPI, который не является исполняемой DLL, что вызывает сбой при неудачной загрузке DLL, как продемонстрировано с использованием Isapi\users.txt.
Оценка: 0.7368
Оценка: 8.1
Certain vBulletin versions might allow attackers to execute arbitrary PHP code by abusing Template Conditionals in the template engine. By crafting template code in an alternative PHP function invocation syntax, such as the "var_dump"("test") syntax, attackers can bypass security checks and execute arbitrary PHP code, as exploited in the wild in May 2025.
Microsoft SharePoint Server 2007 SP3, 2010 SP1 и SP2 и 2013; Office Web Apps 2010; Excel 2003 SP3, 2007 SP3, 2010 SP1 и SP2, 2013 и 2013 RT; Office for Mac 2011; Excel Viewer; и Office Compatibility Pack SP3 позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известную как "Уязвимость повреждения памяти Microsoft Office".
Переполнение буфера на основе стека в определенных элементах управления ActiveX в (1) FPOLE.OCX 6.0.8450.0 и (2) Foxtlib.ocx, используемых в Microsoft Visual FoxPro 6.0 fpole 1.0 Type Library; и Internet Explorer 5.01, 6 SP1 и SP2, и 7; позволяет удаленным злоумышленникам выполнять произвольный код через длинный первый аргумент функции FoxDoCmd.
Оценка: 0.7367
Неуказанная уязвимость в HP OpenView Network Node Manager (OV NNM) версий 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1210.
vtiger CRM 5.4.0 и более ранние версии содержат уязвимость обхода аутентификации из-за неправильной проверки аутентификации в функции validateSession.
Оценка: 0.7366
Переполнение буфера на основе кучи в функции WMCheckURLScheme в WMVCORE.DLL в Microsoft Windows Media Player (WMP) 10.00.00.4036 в Windows XP SP2, Server 2003 и Server 2003 SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и выполнять произвольный код через длинный атрибут HREF, используя нераспознанный протокол, в элементе REF в файле ASX PlayList.
Запись за пределами границ в JavaScript в Google Chrome до версии 73.0.3683.86 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 7.1
srv.sys в службе Server в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1 и Server 2008 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой системы) или, возможно, оказывать другое неуказанное воздействие через пакет SMB WRITE_ANDX со смещением, несовместимым с размером пакета, что связано с «недостаточной проверкой размера буфера», как продемонстрировано запросом к именованному каналу \PIPE\lsarpc, также известному как «Уязвимость отказа в обслуживании из-за проверки SMB».
Множественные переполнения буфера на основе стека в элементе управления NTR ActiveX до версии 2.0.4.8 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный параметр bstrUrl в методе StartModule, (2) длинный параметр bstrParams в методе Check, длинный параметр bstrUrl в методе (3) Download или (4) DownloadModule во время построения пути .ntr или длинный параметр bstrUrl в методе (5) Download или (6) DownloadModule во время построения URL.