Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7292
CVSS 2.0
Оценка: 10.0
Веб-сервер в Novell ZENworks Configuration Management (ZCM) 10.3 и 11.2 до 11.2.4 неправильно выполняет аутентификацию для zenworks/jsp/index.jsp, что позволяет удаленным злоумышленникам проводить атаки с обходом каталогов и, следовательно, загружать и выполнять произвольные программы через запрос к TCP-порту 443.
Оценка: 0.7290
CVSS 3.x
Оценка: 9.1
В плагине проверки орфографии по умолчанию в Moodle 3.10 существует уязвимость выполнения команд. Специально созданная серия HTTP-запросов может привести к выполнению команд. Злоумышленник должен иметь права администратора для использования этих уязвимостей.
Оценка: 7.5
Модуль Log в SECUDOS DOMOS до версии 5.6 допускает включение локальных файлов.
Оценка: 0.7289
Оценка: 9.3
Переполнение буфера в конвертерах документов Works для Windows в Microsoft Office 2000 SP3, Office XP SP3, Office 2003 SP3, Office 2007 SP1, Works 8.5 и 9 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Works .wps, который вызывает повреждение памяти, также известная как "Уязвимость переполнения буфера конвертера файлов".
Переполнение буфера на основе стека в VideoLAN VLC media player до версии 2.0.1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный поток MMS://.
Оценка: 8.8
TeamViewer Desktop для Windows версий до 15.8.3 неправильно заключает в кавычки свои пользовательские обработчики URI. Вредоносный веб-сайт может запустить TeamViewer с произвольными параметрами, как показано в teamviewer10: --play URL. Злоумышленник может заставить жертву отправить запрос аутентификации NTLM и либо перенаправить запрос, либо захватить хеш для автономного взлома пароля. Это затрагивает teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 и tvvpn1. Проблема исправлена в версиях 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 и 15.8.3.
Оценка: 0.7288
Оценка: 7.8
Microsoft Office 2007 SP3, 2010 SP2 и 2013 SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленный документ, известной как "Уязвимость повреждения памяти в Microsoft Office."
Злоумышленник, имеющий доступ к учетной записи пользователя консоли управления с ролью редактора, может повысить свои привилегии через уязвимость внедрения команд в консоли управления. Эта уязвимость затрагивала все версии GitHub Enterprise Server и была исправлена в версиях 3.11.3, 3.10.5, 3.9.8 и 3.8.13. Об этой уязвимости было сообщено через программу GitHub Bug Bounty.
Оценка: 0.7287
Оценка: 5.3
Alt-N MDaemon Security Gateway до версии 8.5.0 допускает внедрение XML в SecurityGateway.dll?view=login.
Устройства LOYTEC LGATE-902 6.3.2 позволяют осуществлять обход каталогов.
Ресурс /rest/issueNav/1/issueTable в Jira до версии 8.3.2 позволяет удаленным злоумышленникам перечислять имена пользователей через некорректную проверку авторизации.
Оценка: 0.7286
Переполнение буфера на основе кучи в функции SvrAppendReceivedChunk в xlsasink.dll в службе SMTP Exchange Server 2000 и 2003 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный расширенный запрос X-LINK2STATE к порту SMTP.
Оценка: 6.1
Admidio — это бесплатная система управления пользователями с открытым исходным кодом для веб-сайтов организаций и групп. Уязвимость межсайтового скриптинга присутствует в Admidio до версии 4.0.12. Уязвимость Reflected XSS возникает из-за того, что redirect.php неправильно проверяет значение параметра url. Благодаря этой уязвимости злоумышленник может выполнять вредоносные скрипты. Эта проблема устранена в версии 4.0.12.
Существует уязвимость удаленного выполнения кода в том, как механизм VBScript обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода механизма Windows VBScript". Это затрагивает Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Оценка: 5.0
Apache Tomcat 4.1.0 до 4.1.39, 5.5.0 до 5.5.27, 6.0.0 до 6.0.18 и, возможно, более ранние версии нормализуют целевой путь перед фильтрацией строки запроса при использовании метода RequestDispatcher, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа и проводить атаки обхода каталогов через последовательности .. (две точки) и каталог WEB-INF в запросе.
Оценка: 0.7283
named в ISC BIND 9.x до 9.9.9-P5, 9.10.x до 9.10.4-P5 и 9.11.x до 9.11.0-P2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения и выход демона) через неправильно сформированный ответ на запрос RTYPE ANY.
Оценка: 0.7282
Оценка: 9.8
В Atom CMS v2.0 обнаружена уязвимость SQL-инъекции через параметр id в /admin/ajax/avatar.php.
Оценка: 0.7277
Уязвимость обхода каталогов в Konica Minolta FTP Utility 1.0 позволяет удаленным злоумышленникам читать произвольные файлы через ..\ (двойная точка, обратная косая черта) в команде RETR.
CVSS 4.0
Приложение ICTBroadcast небезопасно передает данные cookie сессии в обработку shell, позволяя злоумышленнику внедрить команды shell в cookie сессии, которые выполняются на сервере. Это приводит к неаутентифицированному удаленному выполнению кода в обработке сессии. Версии 7.4 и ниже известны как уязвимые [1]. Источники: - [1] https://github.com/rapid7/metasploit-framework/pull/20446
Оценка: 0.7274
Уязвимость, связанная с отсутствием авторизации, затрагивает DELMIA Apriso версий с Release 2020 по Release 2025. Это может позволить злоумышленнику получить привилегированный доступ к приложению [1]. Уязвимость описана на странице безопасности Dassault Systèmes [1]. Источники: - [1] https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6205
Маршрутизатор ZyXEL P660HN-T1A v2 TCLinux Fw #7.3.37.6, распространяемый TrueOnline, имеет три учетные записи пользователей с паролями по умолчанию, включая две жестко закодированные служебные учетные записи: одна с именем пользователя true и паролем true, а другая с именем пользователя supervisor и паролем zyad1234. Эти учетные записи можно использовать для входа в веб-интерфейс, эксплуатации аутентифицированных внедрений команд и изменения настроек маршрутизатора в злонамеренных целях.