Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7325
CVSS 3.x
Оценка: 9.8
Проблема повышения привилегий в Cisco Unified IP Conference Station 7937G 1-4-4-0 - 1-4-5-7 позволяет злоумышленникам сбросить учетные данные для административной консоли SSH до произвольных значений. Примечание: мы не можем доказать существование этой уязвимости. Из соображений предосторожности этот CVE присваивается для улучшения обслуживания наших клиентов и обеспечения того, чтобы все, кто все еще использует этот продукт, понимали, что срок службы продукта истек, и его следует удалить или обновить. Для получения дополнительной информации об этом и о том, как выполнить обновление, см. справочную информацию CVE.
Оценка: 0.7324
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2 и SP3, а также 2007 Gold и SP1; Office Excel Viewer 2003 SP3; Office Excel Viewer; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1; Office 2004 и 2008 для Mac; и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через BIFF-файл с поврежденной записью, которая вызывает расчет размера, зависящий от пользователя, также известный как "Уязвимость синтаксического анализа формата файла".
Существует уязвимость переполнения буфера в базовой службе управления L2/L3, которая может привести к неаутентифицированному удаленному выполнению кода путем отправки специально созданных пакетов, предназначенных для UDP-порта PAPI (протокол управления точками доступа Aruba) (8211). Успешное использование этой уязвимости приводит к возможности выполнения произвольного кода от имени привилегированного пользователя в базовой операционной системе.
Оценка: 0.7319
Оценка: 7.2
Внедрение шаблона в конечной точке проверки соединения приводит к RCE в репозитории GitHub sqlpad/sqlpad до версии 6.10.1.
Оценка: 0.7318
Переполнение буфера на основе стека в Microsoft Publisher 2000 - 2003 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный PUB-файл, который вызывает переполнение при разборе шрифтов.
Оценка: 10.0
Переполнение буфера в службе DNS Client в Microsoft Windows 2000 SP4, XP SP1 и SP2 и Server 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный ответ записи. ПРИМЕЧАНИЕ: хотя MS06-041 подразумевает, что существует одна проблема, существует несколько векторов и, вероятно, несколько уязвимостей, связанных с (1) переполнением буфера на основе кучи в ответе DNS-сервера клиенту, (2) ответом DNS-сервера с неправильными записями ATMA и (3) неправильным расчетом длины в записях TXT, HINFO, X25 и ISDN.
Оценка: 0.7317
Оценка: 8.1
Выявлена проблема безопасности в nginx resolver, которая может позволить злоумышленнику, способному подделывать UDP-пакеты с DNS-сервера, вызвать перезапись 1 байта памяти, что приведет к сбою рабочего процесса или другим потенциальным последствиям.
Оценка: 0.7316
Служба irccd.exe в EMC Replication Manager Client до версии 5.3 и NetWorker Module for Microsoft Applications 2.1.x и 2.2.x позволяет удаленным злоумышленникам выполнять произвольные команды через функцию RunProgram для TCP-порта 6542.
Переполнение буфера на основе стека в методе SetSource в элементе управления Cisco Linksys PlayerPT ActiveX 1.0.0.15 в PlayerPT.ocx на видеокамере Cisco WVC200 Wireless-G PTZ Internet позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL в первом аргументе (aka аргумент sURL).
Оценка: 0.7315
Оценка: 6.8
Уязвимость использования после освобождения в Mozilla Firefox до версии 3.6.26 и 4.x до 9.0, Thunderbird до версии 3.1.18 и 5.0 до 9.0 и SeaMonkey до версии 2.7 может позволить удаленным злоумышленникам выполнять произвольный код через векторы, связанные с неправильными уведомлениями AttributeChildRemoved, которые влияют на доступ к удаленным дочерним узлам nsDOMAttribute.
Оценка: 0.7314
CVSS 4.0
Оценка: 8.6
В роутерах Netgear (протестировано на модели DGN1000B с прошивкой версий 1.1.00.24 и 1.1.00.45) существует уязвимость, позволяющая выполнить произвольные команды ОС через параметр TimeToLive в эндпоинте setup.cgi. Уязвимость возникает из-за неправильной нейтрализации пользовательского ввода, что позволяет внедрять команды через сформированные POST-запросы [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/netgear_dgn1000b_setup_exec.rb - [2] https://www.exploit-db.com/exploits/24464 - [3] https://www.exploit-db.com/exploits/24931 - [4] https://web.archive.org/web/20150218074318/http://www.s3cur1ty.de/m1adv2013-005 - [5] https://www.vulncheck.com/advisories/netgear-legacy-routers-rce-2
Оценка: 0.7313
Оценка: 7.5
Недостаточный контроль доступа в /api/external/7.0/system.System.get_infos в Seagate NAS OS версии 4.3.15.1 позволяет злоумышленникам получать информацию о NAS без аутентификации через пустые POST-запросы.
Оценка: 8.8
Запись вне границ в V8 в Google Chrome до версии 120.0.6099.224 позволяла удалённому злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML страницу. (Серьёзность безопасности Chromium: Высокая)
Оценка: 0.7312
Существует уязвимость повреждения памяти в клиенте Windows DHCP, когда злоумышленник отправляет специально созданные ответы DHCP клиенту, также известная как "Уязвимость удаленного выполнения кода в клиенте Windows DHCP". Это затрагивает Windows 10, Windows 10 Servers.
Оценка: 0.7311
Переполнение буфера в Van Dyke SecureCRT SSH client до 3.4.6 и 4.x до 4.0 beta 3 позволяет SSH-серверу выполнять произвольный код через длинную строку версии протокола SSH1.
Плагин BookingPress WordPress до версии 1.0.11 неправильно очищает пользовательские данные POST перед их использованием в динамически конструируемом SQL-запросе через AJAX-действие bookingpress_front_get_category_services (доступно для неаутентифицированных пользователей), что приводит к неаутентифицированной SQL-инъекции.
Устройства SerComm AG Combo VD625 AGSOT_2.1.0 допускают внедрение CRLF (для внедрения HTTP-заголовков) в функции загрузки через заголовок Content-Disposition.
Оценка: 0.7309
В версиях BIG-IP 16.0.x до 16.0.1.1, 15.1.x до 15.1.2.1, 14.1.x до 14.1.4, 13.1.x до 13.1.3.6 и 12.1.x до 12.1.5.3, нераскрытые запросы к виртуальному серверу могут быть некорректно обработаны нормализацией URI Traffic Management Microkernel (TMM), что может вызвать переполнение буфера, приводящее к DoS-атаке. В определенных ситуациях это теоретически может позволить обойти контроль доступа на основе URL или удаленное выполнение кода (RCE). Примечание: версии программного обеспечения, достигшие End of Software Development (EoSD), не оцениваются.
Уязвимость use-after-free в Adobe Flash Player до 18.0.0.261 и 19.x до 19.0.0.245 в Windows и OS X и до 11.2.202.548 в Linux, Adobe AIR до 19.0.0.241, Adobe AIR SDK до 19.0.0.241 и Adobe AIR SDK & Compiler до 19.0.0.241 позволяет злоумышленникам выполнить произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE-2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043 и CVE-2015-8046.
Уязвимость в продукте Oracle Business Intelligence Enterprise Edition от Oracle Fusion Middleware (компонент: Analytics Web General). Поддерживаемая версия, подверженная уязвимости: 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с доступом к сети через HTTP скомпрометировать Oracle Business Intelligence Enterprise Edition. Успешные атаки этой уязвимости могут привести к захвату Oracle Business Intelligence Enterprise Edition. CVSS 3.1 Base Score 9.8 (последствия для конфиденциальности, целостности и доступности). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
CEServer.exe в компоненте CEServer в модуле Remote Agent в InduSoft Web Studio 6.1 и 7.0 не требует аутентификации, что позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с созданием файла, загрузкой DLL и управлением процессами.