Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7110
CVSS 3.x
Оценка: 8.8
Несоответствие типов в V8 в Google Chrome версий до 59.0.3071.86 для Linux, Windows и Mac и 59.0.3071.92 для Android позволяло удаленному злоумышленнику выполнять произвольный код внутри песочницы через специально созданную HTML-страницу.
Оценка: 0.7109
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в Sielco Sistemi Winlog Pro 2.07.00 и более ранних версиях, когда включен Run TCP/IP server, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через специально созданный код операции 0x02 на TCP-порт 46823.
Оценка: 9.8
Реализация Web IDL в Mozilla Firefox до 28.0, Firefox ESR 24.x до 24.4, Thunderbird до 24.4 и SeaMonkey до 2.25 позволяет удаленным злоумышленникам выполнять произвольный код JavaScript с привилегиями chrome, используя фрагмент IDL для вызова window.open.
Оценка: 7.8
SMB Server в Microsoft Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7 неправильно проверяет внутреннюю переменную в SMB-пакете, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (зависание системы) через специально созданный (1) SMBv1 или (2) SMBv2 пакет, также известная как "Уязвимость проверки переменных SMB".
Оценка: 0.7108
Оценка: 7.5
Уязвимость Server-Side Request Forgery (SSRF) в PhonePe PhonePe Payment Solutions. Эта проблема затрагивает PhonePe Payment Solutions: от n/a до 1.0.15.
Оценка: 5.3
Ресурс /rest/api/latest/groupuserpicker в Jira до версии 8.4.0 позволяет удаленным злоумышленникам перечислять имена пользователей через уязвимость раскрытия информации.
Оценка: 0.7107
Оценка: 8.0
Уязвимость eval Injection в компоненте invesalius/reader/dicom.py InVesalius 3.1.99991 through 3.1.99998 позволяет злоумышленникам выполнять произвольный код путем загрузки специально созданного DICOM-файла.
Оценка: 0.7106
Оценка: 5.0
Поставщик Electronic Messaging System Microsoft Data Base (EMSMDB32) в Microsoft Exchange 2000 Server SP3 и Exchange Server 2003 SP2, используемый в Exchange System Attendant, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) через неправильно сформированную команду MAPI, также известная как "Уязвимость обработки литералов".
Оценка: 10.0
Microsoft Internet Explorer версий 7–11 позволяет удаленным злоумышленникам выполнять произвольный код и обходить механизм защиты «песочницы», используя «путаницу объектов» в процессе брокера, как было продемонстрировано компанией VUPEN во время конкурса Pwn2Own на конференции CanSecWest 2014.
Оценка: 0.7105
Множественные переполнения буфера в Ethereal с 0.8.13 по 0.10.2 позволяют удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через (1) NetFlow, (2) IGAP, (3) EIGRP, (4) PGM, (5) IrDA, (6) BGP, (7) ISUP или (8) анализаторы TCAP.
Оценка: 0.7101
Оценка: 9.9
Плагины File Manager и File Manager Pro для WordPress уязвимы для Directory Traversal в версиях до 7.2.1 (бесплатная версия) и 8.3.4 (Pro версия) включительно через параметр target в функции mk_file_folder_manager_action_callback_shortcode. Это позволяет злоумышленникам читать содержимое произвольных файлов на сервере, которые могут содержать конфиденциальную информацию, и загружать файлы в каталоги, отличные от предполагаемого каталога для загрузки файлов. Бесплатная версия требует доступа администратора, чтобы эта уязвимость могла быть использована. Pro версия позволяет встраивать файловый менеджер через шорткод, а также позволяет администраторам предоставлять права на обработку файлов другим уровням пользователей, что может привести к тому, что эта уязвимость будет использована пользователями более низкого уровня.
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player до версий 18.0.0.241 и 19.x до 19.0.0.185 в Windows и OS X и до версии 11.2.202.521 в Linux, Adobe AIR до версии 19.0.0.190, Adobe AIR SDK до версии 19.0.0.190 и Adobe AIR SDK & Compiler до версии 19.0.0.190 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, отличной от CVE-2015-5570, CVE-2015-5581, CVE-2015-5584 и CVE-2015-6682.
Оценка: 0.7100
Плагин SEOPress WordPress до версии 7.9 неправильно защищает некоторые из своих маршрутов REST API, что в сочетании с другой уязвимостью Object Injection может позволить не прошедшим проверку подлинности злоумышленникам десериализовать вредоносные цепочки гаджетов, что скомпрометирует сайт, если присутствует подходящая цепочка.
Переполнение буфера на основе стека в OmniInet.exe (также известном как демон службы клиента резервного копирования) в компоненте Application Recovery Manager в HP OpenView Storage Data Protector 5.50 и 6.0 позволяет удаленным злоумышленникам выполнять произвольный код через команду MSG_PROTOCOL с длинными аргументами, что является другой уязвимостью, чем CVE-2009-3844.
GetPermissions.asp в Cogent Real-Time Systems Cogent DataHub до 7.3.5 позволяет удаленным злоумышленникам выполнять произвольные команды через неуказанные векторы.
Устройства Genie Access WIP3BVAF WISH IP 3MP IR Auto Focus Bullet Camera до версии 3.x уязвимы для обхода каталогов через веб-интерфейс, как продемонстрировано чтением /etc/shadow. ПРИМЕЧАНИЕ. Этот продукт снят с производства, и его последняя версия прошивки имеет эту уязвимость (версии 4.x существуют только для других продуктов Genie Access).
Уязвимость удаленного выполнения кода платформы Windows MSHTML
Неправильное ограничение имени пути к уязвимости с ограниченным каталогом в Samsung MagicINFO 9 Server версии до 21.1050 позволяет злоумышленникам записывать произвольные файлы от имени системы.
Оценка: 0.7099
Уязвимость SQL-инъекции в модуле miniform в WBCE CMS v.1.6.0 позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольный код через параметр DB_RECORD_TABLE.
Оценка: 0.7098
Оценка: 6.1
В функциональности шаблонов phpGACL 3.3.7 существует уязвимость межсайтового скриптинга. Специально созданный HTTP-запрос может привести к произвольному выполнению JavaScript. Злоумышленник может предоставить специально созданный URL-адрес для эксплуатации этой уязвимости в параметре действия шаблона phpGACL.
Оценка: 0.7096
Было обнаружено, что пользовательский интерфейс Unitrends Backup (UB) до 10.1.0 был подвержен обходу аутентификации, что затем могло позволить неаутентифицированному пользователю внедрять произвольные команды в параметры /api/hosts, используя обратные кавычки.