Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7140
CVSS 3.x
Оценка: 9.8
Плагин Documentor WordPress до версии 1.5.3 не очищает и не экранирует пользовательский ввод перед его интерполяцией в SQL-запросе, а затем выполняет, что приводит к SQL-инъекции, используемой неаутентифицированными пользователями.
Оценка: 0.7139
Уязвимость в продукте Oracle WebLogic Server от Oracle Fusion Middleware (компонент: Coherence Container). Поддерживаемые версии, подверженные уязвимости, — 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через T3, IIOP, скомпрометировать Oracle WebLogic Server. Успешные атаки этой уязвимости могут привести к захвату Oracle WebLogic Server. CVSS 3.1 Base Score 9.8 (воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 0.7138
Оценка: 7.5
Слепая SQL-инъекция в contactus.php в Doctor Appointment System 1.0 позволяет неаутентифицированному злоумышленнику вставлять вредоносные SQL-запросы через параметр comment.
Слепая SQL-инъекция в contactus.php в doctor appointment system 1.0 позволяет неаутентифицированному злоумышленнику вставлять вредоносные SQL-запросы через параметр lastname.
Оценка: 0.7137
CVSS 2.0
Оценка: 9.3
Неуказанная уязвимость в HP LoadRunner до версии 11.52 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1735.
Оценка: 0.7136
Оценка: 10.0
Демон SpntSvc.exe в Trend Micro ServerProtect 5.58 для Windows, до Security Patch 4, предоставляет неуказанные опасные подфункции из StRpcSrv.dll в интерфейсе DCE/RPC, что позволяет удаленным злоумышленникам получать «полный доступ к файловой системе» и выполнять произвольный код.
Оценка: 0.7134
Уязвимость Directory Traversal в FileReceiveServlet в Brocade Network Advisor версий, выпущенных до версии 14.0.2 включительно, может позволить удаленным злоумышленникам загрузить вредоносный файл в раздел файловой системы, где он может быть выполнен.
Оценка: 7.8
Уязвимость повышения привилегий в спулере печати Windows.
Оценка: 0.7133
rpc.py через 0.6.0 допускает удаленное выполнение кода, поскольку распечатывание происходит при отправке HTTP-заголовка "serializer: pickle". Другими словами, хотя JSON (а не Pickle) является форматом данных по умолчанию, неаутентифицированный клиент может привести к тому, что данные будут обрабатываться с помощью unpickle.
Оценка: 0.7132
Оценка: 5.3
pyLoad - это бесплатный менеджер загрузок с открытым исходным кодом, написанный на чистом Python. В `pyload` была выявлена уязвимость к внедрению логов, позволяющая любому неаутентифицированному пользователю внедрять произвольные сообщения в логи, собираемые `pyload`. Поддельные или иным образом поврежденные файлы журналов можно использовать для сокрытия следов злоумышленника или даже для того, чтобы вовлечь другую сторону в совершение злонамеренного деяния. Эта уязвимость была исправлена в версии 0.5.0b3.dev77.
Оценка: 0.7131
Оценка: 9.1
python-jwt - это модуль для создания и проверки веб-токенов JSON. Версии до 3.3.4 подвержены обходу аутентификации путем подделки, что приводит к подмене идентификации, перехвату сеанса или обходу аутентификации. Злоумышленник, получивший JWT, может произвольно подделывать его содержимое, не зная секретного ключа. В зависимости от приложения это может, например, позволить злоумышленнику подделывать удостоверения других пользователей, перехватывать их сеансы или обходить аутентификацию. Пользователям следует обновиться до версии 3.3.4. Известных обходных путей нет.
exports/download.php в плагине 99 Robots WP Background Takeover Advertisements до версии 4.1.5 для WordPress имеет Directory Traversal через .. в параметре filename.
Оценка: 0.7130
Оценка: 8.1
Маршрутизаторы Cisco Linksys E4200 1.0.05 Build 7 содержат уязвимость локального включения файлов, которая может позволить удаленным злоумышленникам получить конфиденциальную информацию или выполнить произвольный код, отправив специально созданный URL-запрос к скрипту apply.cgi с использованием параметра submit_type.
Плагин Simple Link Directory WordPress до версии 7.7.2 не проверяет и не экранирует параметр post_id перед использованием в SQL-запросе через AJAX-действие qcopd_upvote_action (доступно для неаутентифицированных и аутентифицированных пользователей), что приводит к неаутентифицированной SQL-инъекции.
Исправление для CVE-2019-0199 было неполным и не устранило исчерпание окна соединения HTTP/2 при записи в Apache Tomcat версий 9.0.0.M1 до 9.0.19 и 8.5.0 до 8.5.40. Не отправляя сообщения WINDOW_UPDATE для окна соединения (поток 0), клиенты могли вызвать блокировку потоков на стороне сервера, что в конечном итоге приводило к истощению потоков и DoS.
Оценка: 0.7129
В реализации JavaScript в Nitro Pro PDF существует уязвимость использования памяти после освобождения. Специально созданный документ может привести к тому, что объект, содержащий путь к документу, будет уничтожен, а затем повторно использован, что приведет к уязвимости использования памяти после освобождения, которая может привести к выполнению кода в контексте приложения. Злоумышленник может убедить пользователя открыть документ, чтобы воспользоваться этой уязвимостью.
Переполнение буфера на основе кучи в методе FileFind::FindFile в (1) MFC42.dll, (2) MFC42u.dll, (3) MFC71.dll и (4) MFC71u.dll в Microsoft Foundation Class (MFC) Library 8.0, используемом методом ListFiles в hpqutil.dll 2.0.0.138 в Hewlett-Packard (HP) All-in-One и Photo & Imaging Gallery 1.1 и, вероятно, других продуктах, позволяет злоумышленникам, зависящим от контекста, вызывать отказ в обслуживании (сбой) или, возможно, выполнять произвольный код через длинный первый аргумент.
Оценка: 5.0
Dopewars 1.5.12 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (ошибку сегментации) через сообщение REQUESTJET с недействительным местоположением.
Оценка: 0.7127
Microsoft Excel 2000 SP3, 2002 SP3 и 2003 SP2 и SP3 неправильно проверяет данные в кэше производительности VBA при обработке документа Office со встроенным объектом, что позволяет удаленным злоумышленникам выполнять произвольный код через Excel-файл, содержащий специально созданное значение, что приводит к переполнению буфера на основе кучи, переполнению целых чисел, ошибкам индекса массива и повреждению памяти, также известному как "Уязвимость проверки объекта календаря".
RPC API в агенте RSCD в BMC BladeLogic Server Automation (BSA) 8.2.x, 8.3.x, 8.5.x, 8.6.x и 8.7.x в Linux и UNIX позволяет удаленным злоумышленникам обходить авторизацию и перечислять пользователей, отправляя пакет действий в xmlrpc после сбоя авторизации.
wkcvqd01.dll в Microsoft Works 6 File Converter, используемый в Office 2003 SP2, Works 8.0 и Works Suite 2005, позволяет удаленным злоумышленникам выполнять произвольный код через файл .wps со специально созданными заголовками длины раздела, также известными как "Уязвимость проверки ввода конвертера файлов Microsoft Works".