Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7365
CVSS 2.0
Оценка: 9.3
Множественные переполнения буфера в определенных элементах ActiveX в sasatl.dll в Zenturi ProgramChecker позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, возможно, с участием методов (1) DebugMsgLog или (2) DoFileProperties.
CVSS 4.0
Оценка: 8.6
Неправильная нейтрализация специальных элементов, используемых в команде, уязвимость позволяет осуществлять внедрение команд ОС. Эта проблема затрагивает Pandora FMS от 700 до 777.6.
Оценка: 0.7363
Оценка: 6.0
Множественные уязвимости неограниченной загрузки файлов в действиях (1) twikidraw (action/twikidraw.py) и (2) anywikidraw (action/anywikidraw.py) в MoinMoin до версии 1.9.6 позволяют удаленным аутентифицированным пользователям с правами записи выполнять произвольный код, загрузив файл с исполняемым расширением, а затем получив к нему доступ через прямой запрос к файлу в неуказанном каталоге, как это использовалось в дикой природе в июле 2012 года.
Оценка: 0.7362
CVSS 3.x
Оценка: 8.0
Уязвимость Authenticated Remote Code Execution (RCE) затрагивает серию маршрутизаторов TP-Link Archer. Уязвимость существует в функции "tmp_get_sites" функциональности HomeShield, предоставляемой TP-Link. Эта уязвимость по-прежнему может быть использована без активации функциональности HomeShield.
Оценка: 0.7361
Оценка: 7.5
Неуказанная уязвимость в адаптере репозитория bazaar в Redmine 0.9.x и 1.0.x до 1.0.5 позволяет удаленным злоумышленникам выполнять произвольные команды через неизвестные векторы.
Оценка: 0.7360
Оценка: 6.8
Уязвимость была обнаружена в OpenSSH, когда включена опция VerifyHostKeyDNS. Атака типа «человек посередине» может быть осуществлена злоумышленной машиной, выдающей себя за легитимный сервер. Эта проблема возникает из-за того, как OpenSSH неправильно обрабатывает коды ошибок в определенных условиях при проверке ключа хоста. Для того чтобы атака считалась успешной, злоумышленник должен сначала исчерпать ресурсы памяти клиента, что делает сложность атаки высокой.
Оценка: 5.0
Уязвимость обхода каталогов в Instance Monitor в Ericsson Drutt Mobile Service Delivery Platform (MSDP) 4, 5 и 6 позволяет удаленным злоумышленникам читать произвольные файлы через ..%2f (точка-точка, кодированная косой чертой) в URI по умолчанию.
Оценка: 0.7359
Оценка: 4.3
Функция kbdint_next_device в auth2-chall.c в sshd в OpenSSH до версии 6.9 некорректно ограничивает обработку устройств keyboard-interactive в рамках одного соединения, что облегчает удаленным злоумышленникам проведение атак методом грубой силы или вызывает отказ в обслуживании (потребление ресурсов ЦП) через длинный и дублирующийся список в опции ssh -oKbdInteractiveDevices, что демонстрируется модифицированным клиентом, который предоставляет разные пароли для каждого pam элемента в этом списке.
Оценка: 9.8
Уязвимость произвольной загрузки файлов в интерфейсе /v1/app/writeFileSync Jan v0.4.12 позволяет злоумышленникам выполнять произвольный код через загрузку специального файла.
Уязвимость удаленного выполнения кода в Microsoft Exchange Server.
Оценка: 0.7358
Переполнение буфера в TNS Listener для Oracle 9i Database Server в системах Windows и Oracle 8 на VM позволяет локальным пользователям выполнять произвольный код через длинный параметр SERVICE_NAME, который неправильно обрабатывается при записи сообщения об ошибке в файл журнала.
Оценка: 0.7356
Оценка: 7.8
Уязвимость обхода каталогов в NFRAgent.exe в Novell File Reporter 1.0.2 позволяет удаленным злоумышленникам читать произвольные файлы через запрос 126 /FSF/CMD с .. (двойная точка) в элементе FILE записи FSFUI.
SolarWinds Access Rights Manager был подвержен уязвимости удаленного выполнения кода. Эта уязвимость позволяет аутентифицированному пользователю злоупотреблять службой SolarWinds, что приводит к удаленному выполнению кода. Мы благодарим Trend Micro Zero Day Initiative (ZDI) за постоянное сотрудничество в координации с SolarWinds по ответственному раскрытию этой и других потенциальных уязвимостей.
Оценка: 8.7
В сканере RIPS версии 0.54 существует уязвимость обхода пути. Уязвимость позволяет удаленным злоумышленникам читать произвольные файлы на системе с правами веб-сервера, отправляя специально созданные HTTP-запросы GET к скрипту 'windows/code.php' с манипулированным параметром 'file'. Это может привести к раскрытию конфиденциальной информации. Уязвимость связана с отсутствием надлежащей проверки и очистки пользовательского ввода в параметре 'file'. Злоумышленники могут воспользоваться этой уязвимостью, отправив вредоносный запрос, что может привести к неавторизованному доступу к конфиденциальным данным [1]. Источники: - [1] https://codesec.blogspot.com/2015/03/rips-scanner-v-054-local-file-include.html - [2] https://www.exploit-db.com/exploits/18660 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/rips_traversal.rb - [4] https://rips-scanner.sourceforge.net/ - [5] https://www.vulncheck.com/advisories/rips-scanner-path-traversal
Оценка: 0.7355
Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет сервер 'WiFi Simple Config', который реализует протоколы UPnP и SSDP. Двоичный файл обычно называется wscd или mini_upnpd и является преемником miniigd. Сервер уязвим для переполнения буфера кучи, которое возникает из-за небезопасного создания сообщений SSDP NOTIFY из полученных сообщений M-SEARCH ST header.
Оценка: 8.1
Существует эксплуатируемая уязвимость выполнения кода в функциональности команды trapper Zabbix Server 2.4.X. Специально созданный набор пакетов может вызвать внедрение команды, что приведет к удаленному выполнению кода. Злоумышленник может отправлять запросы от активного Zabbix Proxy, чтобы вызвать эту уязвимость.
Оценка: 0.7354
Оценка: 10.0
Множественные переполнения буфера на основе стека в W3C Amaya Web Browser 10.0 и 11.0 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный параметр type в теге input, который неправильно обрабатывается функцией EndOfXmlAttributeValue; (2) "HTML GI" в начальном теге, который неправильно обрабатывается функцией ProcessStartGI; и неуказанные векторы в (3) html2thot.c и (4) xml2thot.c, связанные с переменной msgBuffer. ПРИМЕЧАНИЕ: это другие векторы, чем CVE-2008-6005.
Apache HTTP Server 2.0.x и 2.2.x не очищает заголовок спецификатора HTTP Method из HTTP-запроса, когда он отражается обратно в сообщении об ошибке «413 Request Entity Too Large», что может позволить атаки межсайтового скриптинга (XSS) с использованием компонентов веб-клиента, которые могут отправлять произвольные заголовки в запросах, как продемонстрировано через HTTP-запрос, содержащий недопустимое значение Content-length, проблема, аналогичная CVE-2006-3918.
Переполнение буфера в POP-демоне pop-2d в пакете IMAP позволяет удаленным злоумышленникам получить привилегии через команду FOLD.
Оценка: 8.5
Skyvern до версии 0.1.85 имеет утечку рантайма Jinja в sdk/workflow/models/block.py. Уязвимость Server-Side Template Injection (SSTI) в режиме редактирования рабочих процессов Skyvern позволяет аутентифицированным пользователям внедрять выражения Jinja2 в поле Prompt определенных блоков, что приводит к выполнению произвольного кода на сервере [1]. Источники: - [1] https://github.com/Skyvern-AI/skyvern/commit/db856cd8433a204c8b45979c70a4da1e119d949d - [2] https://cristibtz.github.io/posts/CVE-2025-49619/
Оценка: 0.7350
Оценка: 7.9
dhclient в ISC DHCP 3.0.x через 4.2.x до 4.2.1-P1, 3.1-ESV до 3.1-ESV-R1 и 4.1-ESV до 4.1-ESV-R2 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в имени хоста, полученном из сообщения DHCP, как продемонстрировано именем хоста, которое предоставляется dhclient-script.