Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7172
CVSS 3.x
Оценка: 6.5
Неправильная проверка ввода в версиях Citrix ADC и Citrix Gateway до 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 и 10.5-70.18, а также в версиях Citrix SDWAN WAN-OP до 11.1.1a, 11.0.3d и 10.2.7 приводит к ограниченному раскрытию информации для пользователей с низкими привилегиями.
Оценка: 0.7171
Оценка: 9.8
В затронутых версиях существует обход пути при обработке сообщения в Rockwell Automation's ThinManager ThinServer. Не прошедший проверку подлинности удаленный злоумышленник может потенциально использовать эту уязвимость для загрузки произвольных файлов в любой каталог на диске, где установлен ThinServer.exe. Злоумышленник может перезаписать существующие исполняемые файлы вредоносным содержимым, контролируемым злоумышленником, что потенциально может привести к удаленному выполнению кода.
Оценка: 0.7168
CVSS 4.0
Оценка: 10.0
Веб-интерфейс нескольких маршрутизаторов D-Link, включая DIR-600 rev B (≤2.14b01) и DIR-300 rev B (≤2.13), содержит уязвимость типа OS command injection в файле command.php, который некорректно обрабатывает POST-параметр cmd. Злоумышленник может воспользоваться этой уязвимостью без аутентификации, чтобы запустить службу Telnet на указанном порту и получить интерактивный доступ к оболочке с правами root [1]. Уязвимость была обнаружена Михаэлем Месснером. Подробности об уязвимости и способах её эксплуатации можно найти в различных источниках, включая Exploit Database [2] и другие специализированные ресурсы [3][4]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/admin/http/dlink_dir_300_600_exec_noauth.rb - [2] https://www.exploit-db.com/exploits/24453 - [3] https://web.archive.org/web/20150428184723/http://www.s3cur1ty.de/m1adv2013-003 - [4] https://www.vulncheck.com/advisories/dlink-devices-unauth-rce
Оценка: 0.7167
CVSS 2.0
Оценка: 5.0
Множественные уязвимости обхода каталогов в (1) mod_evhost и (2) mod_simple_vhost в lighttpd до версии 1.4.35 позволяют удаленным злоумышленникам читать произвольные файлы через .. (две точки) в имени хоста, связанное с request_check_hostname.
GAMSoft TelSrv telnet server 1.5 и более ранние версии позволяют удаленным злоумышленникам вызывать отказ в обслуживании через длинное имя пользователя.
Оценка: 0.7166
Переполнение буфера на основе стека в goform/formExportDataLogs в HP Power Manager до 4.2.10 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр fileName.
Оценка: 0.7163
Оценка: 7.5
PHPSpreadsheet — это библиотека на чистом PHP для чтения и записи файлов электронных таблиц. Сканер безопасности, отвечающий за предотвращение атак XXE в XLSX-ридере, можно обойти, слегка изменив структуру XML, используя пробелы. На серверах, которые позволяют пользователям загружать свои собственные листы Excel (XLSX), файлы сервера и конфиденциальная информация могут быть раскрыты путем предоставления специально созданного листа. Функция сканирования безопасности в src/PhpSpreadsheet/Reader/Security/XmlScanner.php содержит ошибочную проверку кодировки XML для получения кодировки XML входного файла в функции toUtf8. Функция ищет кодировку XML с помощью определенного регулярного выражения, которое ищет `encoding="*"` и/или `encoding='*'`, если не найдено, то по умолчанию используется кодировка UTF-8, которая обходит логику преобразования. Эту логику можно использовать для передачи полезной нагрузки XXE в кодировке UTF-7, используя пробел до или после = в определении атрибута. Раскрытие конфиденциальной информации через XXE на сайтах, которые позволяют пользователям загружать свои собственные электронные таблицы Excel и анализировать их с помощью парсера Excel PHPSpreadsheet. Эта проблема была решена в версиях 1.29.1, 2.1.1 и 2.3.0. Всем пользователям рекомендуется обновиться. Для этой уязвимости нет известных обходных путей.
Оценка: 9.3
Переполнение буфера на основе кучи в подпрограмме обработки растровых изображений в Microsoft Windows Media Player 7.1 в Windows 2000 SP4, Media Player 9 в Windows 2000 SP4 и XP SP1 и Media Player 10 в XP SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный растровый файл (.BMP), который указывает размер 0, но содержит дополнительные данные.
Оценка: 0.7161
Оценка: 8.8
Неправильная информация об псевдонимах в JIT-компиляторе IonMonkey для метода Array.prototype.slice может привести к отсутствию проверки границ и переполнению буфера. Эта уязвимость затрагивает Firefox < 66.0.1, Firefox ESR < 60.6.1 и Thunderbird < 60.6.1.
Оценка: 0.7160
Обнаружено, что Nortek Linear eMerge E3-Series 0.32-08f, 0.32-07p, 0.32-07e, 0.32-09c, 0.32-09b, 0.32-09a и 0.32-08e содержат уязвимость SQL-инъекции через параметр idt.
Оценка: 0.7159
ktsuss версий 1.4 и более ранних имеет uid, установленный в root, и не сбрасывает привилегии перед выполнением указанных пользователем команд, что может привести к выполнению команд с правами root.
Оценка: 0.7158
Microsoft Excel 2002 SP3 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданную запись RealTimeData, связанную с полем stTopic, двухбайтовыми символами и неправильным вычислением указателя, также известную как "Уязвимость записи Excel Record Parsing WriteAV".
Оценка: 9.2
Платформа оркестрации SD-WAN Versa Concerto уязвима для обхода аутентификации в конфигурации обратного прокси Traefik, что позволяет злоумышленнику получить доступ к административным конечным точкам. Внутренняя конечная точка Actuator может быть использована для доступа к дампам кучи и трассировочным журналам [1]. Эта проблема затрагивает Concerto версии от 12.1.2 до 12.2.0. Дополнительные версии могут быть уязвимы. Источники: - [1] https://projectdiscovery.io/blog/versa-concerto-authentication-bypass-rce
Переполнение буфера в HTML Converter (HTML32.cnv) в различных операционных системах Windows позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) и, возможно, выполнить произвольный код с помощью операции вырезания и вставки, как продемонстрировано в Internet Explorer 5.0 с использованием длинного аргумента "align" в теге HR.
Оценка: 0.7157
Читатель PDF в Mozilla Firefox до 39.0.3, Firefox ESR 38.x до 38.1.1 и Firefox OS до 2.2 позволяет удаленным злоумышленникам обходить политику одного источника и читать произвольные файлы или получать привилегии через векторы, связанные с подготовленным кодом JavaScript и нативным установщиком, как это использовалось в дикой природе в августе 2015 года.
Неправильная аутентификация в Microsoft Office SharePoint позволяет неавторизованному злоумышленнику выполнить спуфинг через сеть. Дополнительная информация не предоставлена [1]. Источники: - [1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706
Оценка: 0.7156
Microsoft Internet Explorer 6-11 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известное как "Уязвимость повреждения памяти Internet Explorer", отличная от CVE-2014-1775, CVE-2014-1779, CVE-2014-1799, CVE-2014-1803 и CVE-2014-2757.
Оценка: 0.7155
Оценка: 5.3
Плагин EventON для WordPress до версии 2.1.2 не имеет аутентификации и авторизации в своем ajax-действии eventon_ics_download, что позволяет неаутентифицированным посетителям получить доступ к частным и защищенным паролем событиям, угадывая их числовой идентификатор.
Оценка: 0.7154
Оценка: 4.0
FileZilla Server до версии 0.9.22 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через аргумент с подстановочными знаками для команд (1) LIST или (2) NLST, что приводит к разыменованию нулевого указателя, что является другим набором векторов, чем CVE-2006-6564. ПРИМЕЧАНИЕ: анализ CVE предполагает, что проблема может быть вызвана некорректной командой PORT.
Оценка: 6.4
Переполнение буфера в KarjaSoft Sami FTP Server 2.0.2 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную команду (1) USER или (2) PASS.
Обнаружено, что Contao Managed Edition v1.5.0 содержит уязвимость удаленного выполнения команд (RCE) через параметр php_cli.