Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7273
CVSS 3.x
Оценка: 5.0
git-shell в git до версий 2.4.12, 2.5.x до 2.5.6, 2.6.x до 2.6.7, 2.7.x до 2.7.5, 2.8.x до 2.8.5, 2.9.x до 2.9.4, 2.10.x до 2.10.3, 2.11.x до 2.11.2 и 2.12.x до 2.12.3 может позволить удаленным аутентифицированным пользователям получить привилегии через имя репозитория, которое начинается с символа - (тире).
Оценка: 0.7269
Оценка: 9.8
Переполнение целого числа в print-bgp.c в анализаторе BGP в tcpdump 3.9.6 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные TLV в пакете BGP, связанные с непроверенным возвращаемым значением.
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в элементе управления IASystemInfo.dll ActiveX в (1) InterActual Player 2.60.12.0717, (2) Roxio CinePlayer 3.2, (3) WinDVD 7.0.27.172 и, возможно, других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код через длинное свойство ApplicationType.
Оценка: 7.2
Уязвимость загрузки файлов в PMB v.7.4.8 позволяет удаленному злоумышленнику выполнять произвольный код и повышать привилегии посредством специально созданного PHP-файла, загруженного в файл start_import.php.
Оценка: 0.7268
Оценка: 7.5
Переполнение буфера на основе стека в компоненте SymSpamHelper ActiveX (symspam.dll) в Norton AntiSpam 2004, используемом в Norton Internet Security 2004, позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр метода LaunchCustomRuleWizard.
Оценка: 0.7266
Оценка: 9.1
Интерфейс удаленного управления в Claymore Dual Miner 10.5 и более ранних версиях уязвим для неаутентифицированной уязвимости форматной строки, позволяющей удаленным злоумышленникам читать память или вызывать отказ в обслуживании.
Оценка: 0.7264
Переполнение буфера в скрипте _maincfgret.cgi для Ipswitch WhatsUp Gold до 8.03 Hotfix 1 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр instancename.
Оценка: 0.7262
Оценка: 8.8
Проблема обнаружена в net/tipc/crypto.c в ядре Linux до версии 5.14.16. Функциональность Transparent Inter-Process Communication (TIPC) позволяет удаленным злоумышленникам использовать недостаточную проверку размеров, предоставленных пользователем, для типа сообщения MSG_CRYPTO.
Оценка: 7.8
Ядро в Microsoft Windows NT 3.1 до Windows 7, включая Windows 2000 SP4, Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 и SP2 и Windows Server 2008 Gold и SP2, когда включен доступ к 16-битным приложениям на 32-битной платформе x86, неправильно проверяет определенные вызовы BIOS, что позволяет локальным пользователям повышать свои привилегии путем создания структуры данных VDM_TIB в блоке среды потока (TEB), а затем вызывать функцию NtVdmControl для запуска подсистемы Windows Virtual DOS Machine (aka NTVDM), что приводит к неправильно обработанным исключениям, включающим обработчик ловушки #GP (nt!KiTrap0D), также известной как "Уязвимость обработчика исключений ядра Windows".
Оценка: 0.7261
Уязвимость обхода каталогов в элементе управления ActiveX Persits.XUpload.2 (XUpload.ocx) в HP LoadRunner 9.5 позволяет удаленным злоумышленникам создавать произвольные файлы через последовательности \.. (обратная косая черта, точка, точка) в третьем аргументе метода MakeHttpRequest.
Оценка: 0.7260
Метод Execute в объектах ActiveX control ADODB.Connection 2.7 и 2.8 (ADODB.Connection.2.7 и ADODB.Connection.2.8) в Microsoft Data Access Components (MDAC) 2.5 SP3, 2.7 SP1, 2.8 и 2.8 SP1 неправильно отслеживает освобожденную память, когда вторым аргументом является BSTR, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой Internet Explorer) и, возможно, выполнять произвольный код через определенные строки во втором и третьем аргументах.
Оценка: 6.5
Node-модуль node-srv страдает от уязвимости Path Traversal из-за недостаточной проверки url, что позволяет злоумышленнику читать содержимое любого файла с известным путем.
Microsoft Windows Graphics Rendering Engine (GRE) позволяет удаленным злоумышленникам повредить память и вызвать отказ в обслуживании (сбой) через WMF-файл, содержащий вызовы функций (1) ExtCreateRegion или (2) ExtEscape с аргументами с несогласованной длиной.
Windows Text Services (WTS) в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2 и Windows RT Gold и 8.1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный (1) веб-сайт или (2) файл, также известный как «Уязвимость удаленного выполнения кода WTS».
Оценка: 0.7256
Оценка: 7.4
NextChat - это кроссплатформенный интерфейс ChatGPT/Gemini. Существует уязвимость Server-Side Request Forgery (SSRF) из-за отсутствия проверки GET-параметра `endpoint` в конечной точке WebDav API. Этот SSRF можно использовать для выполнения произвольного HTTPS-запроса из уязвимого экземпляра (поддерживаются методы MKCOL, PUT и GET) или для нацеливания на пользователей NextChat и заставить их выполнять произвольный код JavaScript в своем браузере. Эта уязвимость была исправлена в версии 2.12.4.
Оценка: 0.7254
Переполнение буфера в методе RunCmd в элементе ActiveX Altiris eXpress NS Console Utilities в AeXNSConsoleUtilities.dll в веб-консоли в Symantec Altiris Deployment Solution 6.9.x, Altiris Notification Server 6.0.x и Management Platform 7.0.x позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку во втором аргументе.
Оценка: 0.7253
Roundcube версий до 1.3.17 и 1.4.x до 1.4.12 подвержен потенциальной SQL-инъекции через поиск или search_params.
Оценка: 0.7252
SnmpUtils в Trend Micro Smart Protection Server 2.5 до сборки 2200, 2.6 до сборки 2106 и 3.0 до сборки 1330 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через метасимволы оболочки в параметре (1) spare_Community, (2) spare_AllowGroupIP или (3) spare_AllowGroupNetmask в admin_notification.php.
Плагин Poll, Survey, Questionnaire and Voting system WordPress до версии 1.5.3 не очищает, не экранирует и не проверяет параметр POST date_answers[], прежде чем использовать его в SQL-запросе при отправке результата опроса, что позволяет неаутентифицированным пользователям выполнять атаки SQL Injection.
Оценка: 0.7251
Неуказанная уязвимость в XLink Omni-NFS Enterprise позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, как продемонстрировано vd_xlink2.pm, "Omni-NFS Enterprise remote exploit." ПРИМЕЧАНИЕ: это, вероятно, другая уязвимость, чем CVE-2006-5780. По состоянию на 20061107, это раскрытие не имеет никакой полезной информации. Однако, поскольку оно получено от надежного исследователя, ему присваивается идентификатор CVE для отслеживания.
Icinga Web 2 — это веб-интерфейс мониторинга с открытым исходным кодом, платформа и интерфейс командной строки. Прошедшие проверку подлинности пользователи, имеющие доступ к конфигурации, могут создавать файлы ресурсов SSH в непредназначенных каталогах, что приводит к выполнению произвольного кода. Эта проблема была решена в версиях 2.8.6, 2.9.6 и 2.10 Icinga Web 2. Пользователям, не имеющим возможности выполнить обновление, следует ограничить доступ к конфигурации Icinga Web 2.