Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7189
CVSS 2.0
Оценка: 9.3
Неуказанная уязвимость в MSO.dll в Microsoft Office 2000 SP3, 2002 SP3, 2003 SP2, 2004 для Mac и 2007 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через неправильно сформированный графический объект, который вызывает повреждение памяти.
Оценка: 0.7188
Husdawg, LLC Systems Requirements Lab 3, используемый Instant Expert Analysis, позволяет удаленным злоумышленникам принудительно загружать и выполнять произвольные программы, указывая вредоносный аргумент веб-сайта для метода Init в (1) определенном элементе управления ActiveX (sysreqlab2.cab, sysreqlab.dll, sysreqlabsli.dll или sysreqlab2.dll) и (2) определенном Java-апплете в RLApplet.class в sysreqlab2.jar или sysreqlab.jar.
CVSS 3.x
Оценка: 9.8
Система хранения в PrestaShop 1.7.7.0 допускает boolean SQL injection на основе времени через параметр module=productcomments controller=CommentGrade id_products[] .
Оценка: 0.7186
IBM WebSphere Application Server 8.5 и 9.0 traditional может позволить удаленному злоумышленнику выполнить произвольный код в системе с помощью специально созданной последовательности сериализованных объектов. IBM X-Force ID: 181231.
Оценка: 4.3
Adobe Acrobat Reader 8.1.2 и более ранние версии, а также до 7.1.1, позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через поврежденный PDF-документ, как показано в 2008-HI2.pdf.
Оценка: 0.7185
Форма веб-аутентификации в компоненте аутентификации NT4 в Citrix Access Gateway Enterprise Edition 9.2-49.8 и более ранних версий, а также компонент аутентификации NTLM в Access Gateway Standard и Advanced Editions до Access Gateway 5.0 позволяет злоумышленникам выполнять произвольные команды через метасимволы оболочки в поле пароля.
Оценка: 7.5
Плагин LearnPress – WordPress LMS Plugin для WordPress уязвим для SQL-инъекций через параметр 'c_fields' REST API endpoint /wp-json/lp/v1/courses/archive-course во всех версиях до 4.2.7 включительно из-за недостаточного экранирования пользовательского параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.7182
Оценка: 6.8
Множественные переполнения буфера на основе стека в Now SMS/MMS Gateway 2007.06.27 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный пароль в заголовке Authorization для HTTP-службы или (2) большой пакет для SMPP-службы.
Оценка: 6.1
В Roundcube Webmail до версий 1.3.12 и 1.4.x до 1.4.5 обнаружена проблема. Существует XSS через вредоносное XML-вложение, поскольку text/xml входит в число разрешенных типов для предварительного просмотра.
Оценка: 0.7181
Оценка: 10.0
Множественные переполнения буфера в веб-инструменте для MySQL MaxDB до версии 7.5.00.26 позволяют удаленным злоумышленникам выполнять произвольный код через (1) HTTP GET-запрос с длинным параметром file после знака процента ("%") или (2) длинную строку Lock-Token в функциональности WebDAV, которая неправильно обрабатывается функцией getLockTokenHeader в WDVHandler_CommonUtils.c.
На Netis WF2411 с прошивкой 2.1.36123 и других устройствах Netis WF2xxx (возможно, WF2411 - WF2880) существует переполнение буфера на основе стека, которое не требует аутентификации. Это может привести к отказу в обслуживании (перезагрузка устройства) или удаленному выполнению кода. Эта уязвимость может быть вызвана GET-запросом с длинным HTTP-заголовком "Authorization: Basic", который неправильно обрабатывается user_auth-\u003euser_ok в /bin/boa.
Оценка: 0.7180
A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.
Оценка: 0.7179
School Dormitory Management System 1.0 уязвим для SQL-инъекции через accounts/payment_history.php:31.
Оценка: 0.7178
Переполнение целого числа в Graphics Device Interface (GDI) в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, и Windows RT Gold и 8.1 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданное изображение в документе Windows Write (.wri), который неправильно обрабатывается в WordPad, также известный как "Уязвимость переполнения целого числа в Graphics Device Interface".
Функция node_process_command в Zabbix Server до версии 1.8 позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданный запрос.
Оценка: 0.7176
Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Office for Mac 2011, Office for Mac 2016, Office Compatibility Pack SP3, Word Viewer, Word Automation Services на SharePoint Server 2010 SP2 и 2013 SP1, Word Web Apps 2010 SP2 и Office Web Apps Server 2013 SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ, также известный как "Уязвимость повреждения памяти Microsoft Office".
Переполнение буфера в dhost.exe в iMonitor для Novell eDirectory 8.7.3 в Windows позволяет злоумышленникам вызывать отказ в обслуживании (сбой) и получать доступ к файлам через неизвестные векторы.
Оценка: 0.7174
Переполнение буфера в UniversalAgent для Computer Associates (CA) BrightStor ARCserve Backup позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании или выполнять произвольный код через запрос агента к TCP-порту 6050 с большим аргументом перед полем option.
Оценка: 0.7173
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK для UPnP Devices (aka libupnp, ранее Intel SDK для UPnP devices) версии 1.3.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле DeviceType (aka urn device) в UDP-пакете.
Оценка: 9.0
Переполнение буфера в функции convert в Microsoft SQL Server 2000 SP4, 2000 Desktop Engine (MSDE 2000) SP4 и 2000 Desktop Engine (WMSDE) позволяет удаленным аутентифицированным пользователям выполнять произвольный код через специально созданное SQL-выражение.
Оценка: 0.7172
Пакет HAProxy до версии 0.59_16 для pfSense имеет XSS через параметр desc (он же Description) или table_actionsaclN, связанный с haproxy_listeners.php и haproxy_listeners_edit.php.