Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7251
CVSS 2.0
Оценка: 3.3
Функции сравнения строк в String.cci в Squid 3.x до версии 3.1.8 и 3.2.x до версии 3.2.0.2 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (разыменование нулевого указателя и сбой демона) через специально созданный запрос.
Оценка: 0.7250
Оценка: 10.0
Переполнение буфера в Winsock API в Microsoft Windows 2000 SP4, XP SP1 и SP2 и Server 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известные как «Уязвимость имени хоста Winsock».
Оценка: 0.7248
Оценка: 5.0
wp-includes/class-phpass.php в WordPress до версий 3.7.5, 3.8.x до 3.8.5, 3.9.x до 3.9.3 и 4.x до 4.0.1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление ЦП) через длинный пароль, который неправильно обрабатывается во время хеширования, что аналогично проблеме CVE-2014-9016.
Оценка: 0.7247
CVSS 3.x
Оценка: 9.8
Cobbler, сервер установки Linux, позволяющий быстро настраивать сетевые среды установки, имеет уязвимость неправильной аутентификации, начиная с версии 3.0.0 и до версий 3.2.3 и 3.3.7. `utils.get_shared_secret()` всегда возвращает `-1`, что позволяет любому подключиться к Cobbler XML-RPC как пользователь `''` с паролем `-1` и вносить любые изменения. Это дает любому, у кого есть сетевой доступ к серверу Cobbler, полный контроль над сервером. Версии 3.2.3 и 3.3.7 исправляют эту проблему.
Оценка: 0.7246
Оценка: 8.8
Уязвимость удаленного выполнения команд (RCE) в Nagios XI с 5.2.x по 5.4.x до 5.4.13 позволяет злоумышленнику выполнять произвольные команды в целевой системе, также известная как внедрение команд ОС.
Оценка: 7.5
Неуказанная уязвимость в компоненте Services for Beehive в Oracle Fusion Middleware 2.0.1.0, 2.0.1.1, 2.0.1.2, 2.0.1.2.1 и 2.0.1.3 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: предыдущая информация была получена из январского CPU за 2011 год. Oracle не комментировала утверждения надежного стороннего координатора о том, что voice-servlet/prompt-qa/Index.jspf неправильно обрабатывает нулевые (%00) байты в параметре evaluation, который используется в имени файла, что позволяет злоумышленникам создавать файл с исполняемым расширением и выполнять произвольный JSP-код.
Дизайн протокола Internet Key Exchange (IKE) при использовании Aggressive Mode для аутентификации с общим секретом не шифрует идентификаторы инициатора или ответчика во время согласования, что может позволить удаленным злоумышленникам определить допустимые имена пользователей путем (1) мониторинга ответов до предоставления пароля или (2) перехвата, как первоначально сообщалось для FireWall-1 SecuRemote.
Оценка: 0.7245
Оценка: 6.5
Watchguard XCS 9.2 и 10.0 до сборки 150522 позволяют удаленным аутентифицированным пользователям выполнять произвольные команды через метасимволы оболочки в параметре id для ADMIN/mailqueue.spl.
Уязвимость форматной строки в службе Print Spooler в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 позволяет удаленным злоумышленникам выполнять произвольный код через созданный ответ, также известный как «Уязвимость форматной строки службы Print Spooler».
CVSS 4.0
Оценка: 9.3
Project Pier версии 0.8.8 и ранее содержит уязвимость неаутентифицированной загрузки произвольного файла в tools/upload_file.php. Обработчик загрузки не проверяет тип файла и не требует аутентификации, что позволяет удаленным злоумышленникам загружать вредоносные PHP-файлы напрямую в каталог, доступный через веб. Загруженный файл хранится с предсказуемым суффиксом и может быть выполнен путем запроса его URL, что приводит к выполнению удаленного кода. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/projectpier_upload_exec.rb - [2] https://www.exploit-db.com/exploits/21929 - [3] https://packetstorm.news/files/id/117070 - [4] https://web.archive.org/web/20120111090432/http://www.projectpier.org/ - [5] https://www.opensourcecms.com/projectpier/
Версия EGallery 1.2 содержит уязвимость неаутентифицированной произвольной загрузки файлов в скрипте uploadify.php. Приложение не проверяет типы файлов и не обеспечивает аутентификацию, позволяя удаленным злоумышленникам загружать вредоносные PHP-файлы напрямую в доступный через веб egallery/ каталог. Это приводит к выполнению произвольного кода на сервере под контекстом веб-сервера [1]. Уязвимость была обнаружена Sammy FORGIT и использована в модуле Metasploit, разработанном juan vazquez. Успешная эксплуатация позволяет злоумышленнику выполнить произвольный PHP-код на сервере, что может привести к полному контролю над уязвимой системой [2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/egallery_upload_exec.rb - [2] https://www.exploit-db.com/exploits/20029 - [3] http://web.archive.org/web/20170128123244/http://www.opensyscom.fr/Actualites/egallery-arbitrary-file-upload-vulnerability.html - [4] https://sourceforge.net/projects/e-gallery/ - [5] https://www.vulncheck.com/advisories/egallery-arbitrary-php-file-upload
Оценка: 6.4
Переполнение буфера на основе стека в IISWebAgentIF.dll в RSA Authentication Agent for Web (aka SecurID Web Agent) 5.2 и 5.3 для IIS позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр url в методе Redirect.
Оценка: 0.7244
Целочисленное переполнение в DUNZIP32.DLL для Microsoft Windows XP, Windows XP 64-bit Edition, Windows Server 2003 и Windows Server 2003 64-bit Edition позволяет удаленным злоумышленникам выполнять произвольный код через сжатые (заархивированные) папки, которые включают в себя "непроверенный буфер" и неправильную проверку длины.
Grandstream GAC2500 1.0.3.35, GXP2200 1.0.3.27, GVC3202 1.0.3.51, GXV3275 до 1.0.3.219 Beta и GXV3240 до 1.0.3.219 Beta позволяют неаутентифицированным удаленным пользователям выполнять произвольный код через метасимволы оболочки в поле priority /manager?action=getlogcat, в сочетании с переполнением буфера (через cookie phonecookie) для перезаписи структуры данных и, следовательно, обхода аутентификации. Это можно использовать удаленно или через CSRF, поскольку cookie можно поместить в заголовок Accept HTTP в вызове XMLHttpRequest к lighttpd.
Уязвимость обхода пути в функциональности загрузки файлов в tinyfilemanager.php в Tiny File Manager до 2.4.7 позволяет удаленным злоумышленникам (с действующими учетными записями пользователей) загружать вредоносные файлы PHP в веб-корень, что приводит к выполнению кода.
Оценка: 0.7243
Оценка: 4.0
Реализация STARTTLS в Postfix 2.4.x до 2.4.16, 2.5.x до 2.5.12, 2.6.x до 2.6.9 и 2.7.x до 2.7.3 неправильно ограничивает буферизацию ввода-вывода, что позволяет злоумышленникам, находящимся посередине, вставлять команды в зашифрованные сеансы SMTP, отправляя команду открытым текстом, которая обрабатывается после установки TLS, связанная с атакой "внедрения команды в виде открытого текста".
Оценка: 0.7242
Плагин ARForms - Premium WordPress Form Builder Plugin WordPress до версии 6.6 позволяет неаутентифицированным пользователям изменять загруженные файлы таким образом, что PHP-код может быть загружен, когда в форме включено поле для загрузки файла.
Microsoft Internet Explorer 6 SP1, 6 и 7 в Windows XP SP2 и SP3, 6 и 7 в Windows Server 2003 SP1 и SP2, 7 в Windows Vista Gold и SP1 и 7 в Windows Server 2008 позволяет удаленным злоумышленникам выполнять произвольный код через веб-страницу, которая вызывает присутствие объекта в памяти, который был (1) неправильно инициализирован или (2) удален, также известная как "Уязвимость повреждения неинициализированной памяти".
Оценка: 0.7238
Adobe Flash Player 21.0.0.197 и более ранние версии позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) или, возможно, выполнять произвольный код через неуказанные векторы, что использовалось в реальных условиях в апреле 2016 года.
Оценка: 0.7237
DenyAll WAF до версии 6.4.1 позволяет не прошедшим проверку подлинности удаленным злоумышленникам получать информацию об аутентификации, выполнив запрос typeOf=debug к /webservices/download/index.php, а затем прочитав поле iToken в ответе. Это влияет на DenyAll i-Suite LTS с 5.5.0 по 5.5.12, i-Suite 5.6, Web Application Firewall 5.7 и Web Application Firewall 6.x до 6.4.1, с локальными или облачными развертываниями AWS/Azure.
Оценка: 0.7236
Уязвимость PHP remote file inclusion в news_show.php в Newanz NewsOffice 1.0 и 1.1, когда register_globals включен, позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL в параметре newsoffice_directory.