Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7126
CVSS 3.x
Оценка: 8.1
Приложение ES File Explorer File Manager до версии 4.1.9.7.4 для Android позволяет удаленным злоумышленникам читать произвольные файлы или выполнять приложения через запросы TCP-порта 59777 в локальной сети Wi-Fi. Этот TCP-порт остается открытым после запуска приложения ES один раз и отвечает на неаутентифицированные данные application/json по HTTP.
Оценка: 7.5
Citrix StoreFront Server до версий 1903, 7.15 LTSR до CU4 (3.12.4000) и 7.6 LTSR до CU8 (3.0.8000) допускает атаки XXE.
Оценка: 0.7125
Оценка: 9.8
SolarWinds Web Help Desk was found to be susceptible to a security control bypass vulnerability that if exploited, could allow an unauthenticated attacker to gain access to certain restricted functionality.
CVSS 2.0
Оценка: 4.6
Множественные переполнения буфера в Computer Associates (CA) License Client и Server 0.1.0.15 позволяют удаленным злоумышленникам выполнять произвольный код через (1) определенные длинные поля в элементе Checksum в запросе GCR, (2) длинные значения IP-адреса, имени хоста или маски сети в запросе GCR, (3) длинный последний параметр в пакете GETCONFIG или (4) длинные значения в запросе с недопустимым форматом.
Оценка: 0.7123
Оценка: 8.8
Проблема Command Injection в функции traceroute на TP-Link TL-WR841N V13 (JP) с версиями прошивки до 201216 позволяет прошедшим проверку подлинности пользователям выполнять произвольный код от имени root через метасимволы оболочки, что является иной уязвимостью, чем CVE-2018-12577.
Оценка: 9.3
Переполнение буфера на основе стека в функции Win32AddConnection в modules/access/smb.c в VideoLAN VLC media player 0.9.9, при работе в Microsoft Windows, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через длинный URI smb в файле списка воспроизведения.
Оценка: 0.7122
Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word Automation Services в SharePoint Server 2010, Web Applications 2010 SP2, Word Viewer и Office Compatibility Pack SP3 позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известный как "Уязвимость удаленного выполнения кода в Office".
Оценка: 0.7121
Уязвимость обхода каталогов в функции template в function.inc в устройствах Accellion File Transfer Appliance до версии FTA_9_11_210 позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в cookie statecode.
Оценка: 0.7120
Оценка: 7.8
Microsoft Word 2007 SP2, Office 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word for Mac 2011, Word 2016 for Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services в SharePoint Server 2010 SP2, Word Automation Services в SharePoint Server 2013 SP1, Office Web Apps 2010 SP2, Office Web Apps Server 2013 SP1 и Office Online Server позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный RTF-документ, также известную как «Уязвимость повреждения памяти Microsoft Office».
Оценка: 0.7119
Плагин SpeakOut! Email Petitions WordPress до версии 2.14.15.1 не выполняет очистку и экранирование параметра id перед использованием его в SQL-запросе через действие AJAX dk_speakout_sendmail, что приводит к SQL-инъекции, эксплуатируемой неаутентифицированными пользователями.
Оценка: 0.7117
Оценка: 10.0
Переполнение буфера в службе Independent Management Architecture (IMA) в Citrix Presentation Server (MetaFrame Presentation Server) 4.5 и более ранних версиях, Access Essentials 2.0 и более ранних версиях и Desktop Server 1.0 позволяет удаленным злоумышленникам выполнять произвольный код через недопустимое значение размера в пакете на TCP-порт 2512 или 2513.
Оценка: 0.7116
Уязвимость SQL-инъекции в сервлете LinkViewFetchServlet в ManageEngine Desktop Central (DC) и Desktop Central Managed Service Providers (MSP) edition до 9 сборки 90043, Password Manager Pro (PMP) и Password Manager Pro Managed Service Providers (MSP) edition до 7 сборки 7003, IT360 и IT360 Managed Service Providers (MSP) edition до 10.3.3 сборки 10330 и, возможно, в других продуктах ManageEngine, позволяет удаленным злоумышленникам или удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметр sv в LinkViewFetchServlet.dat.
Оценка: 0.7115
Уязвимость повышения привилегий в службе отчетов об ошибках Windows.
Оценка: 5.1
Множественные уязвимости use-after-free в ext/date/php_date.c в PHP до версий 5.4.38, 5.5.x до 5.5.22 и 5.6.x до 5.6.6 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный сериализованный ввод, содержащий (1) R или (2) r спецификатор типа в (a) данных DateTimeZone, обрабатываемых функцией php_date_timezone_initialize_from_hash, или (b) данных DateTime, обрабатываемых функцией php_date_initialize_from_hash.
Tar.php в Archive_Tar до версии 1.4.11 допускает операции записи с обходом каталогов из-за недостаточной проверки символических ссылок, что связано с проблемой CVE-2020-28948.
Оценка: 0.7113
Обнаружена уязвимость отказа в обслуживании в OpenSSL 0.9.8, 1.0.1, 1.0.2 до 1.0.2h и 1.1.0 в способе, которым протокол TLS/SSL определял обработку пакетов ALERT во время подтверждения соединения. Удаленный злоумышленник может использовать этот недостаток, чтобы заставить TLS/SSL-сервер потреблять чрезмерное количество ресурсов ЦП и не принимать соединения от других клиентов.
Уязвимость внедрения команд была обнаружена в веб-консоли администрирования в SoftNAS Cloud до версии 4.0.3. В частности, сценарий snserv не фильтровал параметр recentVersion из конечной точки snserv, что позволяло неаутентифицированному злоумышленнику выполнять произвольные команды с правами root.
Оценка: 0.7112
Уязвимость SQL-инъекции в Oracle Database Server 10g позволяет удаленным аутентифицированным пользователям выполнять произвольные SQL-команды с повышенными привилегиями через параметр SUBSCRIPTION_NAME в пакетах (1) SYS.DBMS_CDC_SUBSCRIBE и (2) SYS.DBMS_CDC_ISUBSCRIBE, что является другим вектором, чем CVE-2005-1197.
Оценка: 0.7111
Переполнение буфера на основе кучи в DirectShow в Microsoft DirectX, как используется в AVI Filter в Windows 2000 SP4, Windows XP SP2 и SP3 и Windows Server 2003 SP2, и в Quartz в Windows 2000 SP4, Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7, позволяет удаленным злоумышленникам выполнять произвольный код через AVI-файл со специально созданным полем длины в неопределенном видеопотоке, который неправильно обрабатывается видеодекомпрессором RLE, также известная как "Уязвимость переполнения кучи DirectShow".
Плагин wsecure до версии 2.4 для WordPress имеет удаленное выполнение кода через shell-метасимволы в параметре publish в wsecure-config.php.
Проблема обнаружена в ClipBucket до версии 4.0.0 Release 4902. Вредоносный файл может быть загружен через параметр name в actions/beats_uploader.php или actions/photo_uploader.php, или параметр coverPhoto в edit_account.php.