Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7222
CVSS 3.x
Оценка: 7.5
Слепая SQL-инъекция в contactus.php в Doctor Appointment System 1.0 позволяет неаутентифицированному злоумышленнику вставлять вредоносные SQL-запросы через параметр email.
Оценка: 9.8
Уязвимость_ВНЕШНЕГО_КОДА_в_OLE_Windows
Оценка: 0.7221
Оценка: 7.2
Cacti - это платформа с открытым исходным кодом для управления производительностью и отказами. Из-за ошибки в многострочном синтаксическом анализаторе результатов SNMP аутентифицированные пользователи могут внедрять неправильно сформированные OID в ответ. При обработке ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes() часть каждого OID будет использоваться в качестве ключа в массиве, который используется как часть системной команды, что приведет к уязвимости выполнения команд. Эта уязвимость исправлена в версии 1.2.29.
Оценка: 0.7220
CVSS 4.0
Оценка: 9.3
Auxilium RateMyPet содержит уязвимость неаутентифицированной произвольной загрузки файлов в upload_banners.php. Функция загрузки баннеров не проверяет типы файлов и не обеспечивает аутентификацию, позволяя удаленным злоумышленникам загружать вредоносные PHP-файлы. Эти файлы хранятся в доступном через веб каталоге /banners/ и могут быть выполнены напрямую, что приводит к выполнению произвольного кода [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/auxilium_upload_exec.rb - [2] https://www.exploit-db.com/exploits/21329 - [3] https://www.exploit-db.com/exploits/21836 - [4] https://web.archive.org/web/20120331222419/http://www.auxiliumsoftware.com/
Оценка: 8.3
В Docker 19.03.x до 19.03.1, связанном с GNU C Library (aka glibc), может произойти инъекция кода, когда средство nsswitch динамически загружает библиотеку внутри chroot, который содержит содержимое контейнера.
Оценка: 0.7219
CVSS 2.0
Оценка: 5.0
cachemgr.cgi в Squid 3.1.x и 3.2.x, возможно, 3.1.22, 3.2.4 и других версиях, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов) через специально созданный запрос. ПРИМЕЧАНИЕ: эта проблема связана с неправильным исправлением CVE-2012-5643, возможно, включающим неправильный порядок аргументов или неправильное сравнение.
Поскольку веб-интерфейс управления для решения Unified Remote от Unified Intents сам по себе не требует аутентификации, удаленный не прошедший проверку подлинности злоумышленник может изменить или отключить требования аутентификации для протокола Unified Remote и использовать этот теперь не прошедший проверку подлинности доступ для выполнения кода по своему выбору.
Неуказанная уязвимость в Microsoft Exchange позволяет удаленным злоумышленникам выполнять произвольный код через сообщения электронной почты с поддельными свойствами календаря (1) vCal или (2) iCal.
Оценка: 0.7218
Уязвимость SQL-инъекции в функции getListQuery в administrator/components/com_contenthistory/models/history.php в Joomla! 3.2 до 3.4.5 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр list[select] в index.php.
Оценка: 8.8
lfs/backup в IPFire 2.25-core155 не гарантирует, что /var/ipfire/backup/bin/backup.pl принадлежит учетной записи root. Он может принадлежать непривилегированной учетной записи, которая потенциально может быть использована для установки троянского скрипта backup.pl, который впоследствии выполняется root. Аналогичные проблемы с правами собственности/разрешениями других файлов также могут присутствовать.
Оценка: 5.5
Неуказанная уязвимость в компоненте Oracle Endeca Server в Oracle Fusion Middleware 7.4.0 и 7.5.1.1 позволяет удаленным аутентифицированным пользователям влиять на конфиденциальность и целостность через неизвестные векторы, что является иной уязвимостью, чем CVE-2013-3764.
Оценка: 0.7217
Оценка: 6.8
Уязвимость удаленного включения файлов PHP в includes/Cache/Lite/Output.php в пакете Cache_Lite в Mambo 4.6.4 и более ранних версиях, когда register_globals включен, позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре mosConfig_absolute_path.
Оценка: 0.7216
Оценка: 7.1
Cisco IP Phone 7940 и 7960 с прошивкой P0S3-08-6-00 и другие SIP-прошивки до 8.7(0) позволяют удаленным злоумышленникам вызвать отказ в обслуживании (перезагрузка устройства) через (1) определенную последовательность из 10 недействительных сообщений SIP INVITE и OPTIONS; или (2) определенное недействительное сообщение SIP INVITE, содержащее удаленный тег, за которым следует определенный набор из двух связанных сообщений SIP OPTIONS.
WordPress плагин Secure Copy Content Protection and Content Locking до версии 2.8.2 не экранирует параметр sccp_id AJAX действия ays_sccp_results_export_file (доступного как для неаутентифицированных, так и для аутентифицированных пользователей) перед использованием его в SQL запросе, что приводит к SQL инъекции.
Маршрутизатор Billion 5200W-T TCLinux Fw $7.3.8.0 v008 130603, распространяемый TrueOnline, имеет уязвимость внедрения команд в функции настройки времени, которая доступна только для аутентифицированного пользователя. Уязвимость находится на странице tools_time.asp и может быть использована через параметр uiViewSNTPServer. Аутентификация может быть достигнута путем эксплуатации CVE-2017-18373.
Оценка: 0.7215
Уязвимость неограниченной загрузки файлов в функции uploadImageCommon в скрипте UploadAjaxAction в WebAccess Dashboard Viewer в Advantech WebAccess до версии 8.1 позволяет удаленным злоумышленникам записывать в файлы произвольных типов через неуказанные векторы.
Уязвимость eval injection в pajax_call_dispatcher.php в PAJAX 0.5.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через параметры (1) $method и (2) $args.
Оценка: 0.7214
Оценка: 8.5
Множественные уязвимости обхода каталогов в сервлете EditDocument во Frontend в Mutiny до версии 5.0-1.11 позволяют удаленным аутентифицированным пользователям загружать и выполнять произвольные программы, читать произвольные файлы или вызывать отказ в обслуживании (удаление или переименование файлов) через (1) параметр uploadPath в операции UPLOAD; параметр paths[] в операциях (2) DELETE, (3) CUT или (4) COPY; или параметр newPath в операциях (5) CUT или (6) COPY.
Оценка: 0.7213
Уязвимость межзонного скриптинга в элементе управления WMI Object Broker (WMIScriptUtils.WMIObjectBroker2) ActiveX (WmiScriptUtils.dll) в Microsoft Visual Studio 2005 позволяет удаленным злоумышленникам обходить ограничения зоны Интернета и выполнять произвольный код путем создания экземпляров опасных объектов, также известная как "Уязвимость WMI Object Broker".
Оценка: 0.7210
Существует уязвимость раскрытия информации, когда Chakra неправильно раскрывает содержимое своей памяти, что может предоставить злоумышленнику информацию для дальнейшего компрометирования компьютера или данных пользователя, также известная как "Уязвимость повреждения памяти подсистемы сценариев Chakra". Это влияет на ChakraCore, Internet Explorer 11, Microsoft Edge, Internet Explorer 10. Этот CVE ID отличается от CVE-2018-0943, CVE-2018-8130, CVE-2018-8133, CVE-2018-8177.
Оценка: 0.7208
Множественные уязвимости обхода каталогов в src/acloglogin.php в Wangkongbao CNS-1000 и 1100 позволяют удаленным злоумышленникам читать произвольные файлы через .. (две точки) в файле cookie (1) lang или (2) langid на порт 85.