Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7065
CVSS 2.0
Оценка: 9.3
Компонент RichEdit в Microsoft Windows 2000 SP4, XP SP2 и 2003 SP1; Office 2000 SP3, XP SP3, 2003 SP2 и Office 2004 для Mac; и Learning Essentials для Microsoft Office 1.0, 1.1 и 1.5 позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через поврежденный OLE объект в RTF файле, что вызывает повреждение памяти.
CVSS 3.x
Оценка: 6.5
Эта уязвимость позволяет злоумышленникам, находящимся в непосредственной близости к сети, раскрывать конфиденциальную информацию на затронутых установках точек доступа Wi-Fi D-Link DAP-2020 v1.01rc001. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в обработке CGI-скриптов. При разборе параметра запроса errorpage процесс не проверяет надлежащим образом предоставленный пользователем путь перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для раскрытия сохраненных учетных данных, что приведет к дальнейшему компрометации. Была ZDI-CAN-11856.
Оценка: 0.7064
Оценка: 7.8
Переполнение целого числа было устранено путем улучшения проверки ввода. Эта проблема устранена в Security Update 2021-005 Catalina, iOS 14.8 и iPadOS 14.8, macOS Big Sur 11.6, watchOS 7.6.2. Обработка вредоносно созданного PDF-файла может привести к выполнению произвольного кода. Apple известно о сообщении о том, что эта проблема могла активно использоваться.
Оценка: 0.7061
Множественные переполнения буфера на основе стека в импортере PowerPoint 4.0 (PP4X32.DLL) в Microsoft Office PowerPoint 2000 SP3, 2002 SP3 и 2003 SP3 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные данные форматирования для абзацев в файле, использующем собственный формат файла PowerPoint 4.0, связанные с (1) неверным расчетом из заголовка записи или (2) целым числом, которое используется для указания количества байтов для копирования, также известным как "Уязвимость устаревшего формата файла".
Оценка: 0.7060
Оценка: 7.5
В Adobe Experience Manager версий 6.5, 6.4, 6.3, 6.2, 6.1 и 6.0 существует уязвимость внедрения языка выражений. Успешная эксплуатация может привести к раскрытию конфиденциальной информации.
Оценка: 9.0
Переполнение буфера в Microsoft SQL Server 2005 SP1 и SP2, а также 2005 Express Edition SP1 и SP2 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через специально созданную инструкцию insert.
Переполнение буфера в библиотеке Adobe Type Manager в Microsoft Windows Vista SP2, Windows Server 2008 SP2, Office 2007 SP3, Office 2010 SP2, Lync 2010, Lync 2010 Attendee, Lync 2013 SP1, Lync Basic 2013 SP1 и Live Meeting 2007 Console позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный шрифт OpenType, также известное как "Уязвимость переполнения буфера графического компонента".
Оценка: 0.7059
CVSS 4.0
Оценка: 6.9
Уязвимость переполнения буфера в стеке существует в FreeFloat FTP Server версии 1.0.0. Сервер не может правильно проверить входные данные, переданные команде USER, что позволяет удаленным злоумышленникам перезаписать память и потенциально выполнить произвольный код. Уязвимость возникает при отправке слишком длинной строки имени пользователя, что приводит к переполнению буфера, выделенного для аутентификации пользователя [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/freefloatftp_user.rb - [2] https://www.exploit-db.com/exploits/23243 - [3] https://my.saintcorporation.com/cgi-bin/exploit_info/freefloat_ftp_server_user_cmd - [4] https://www.exploit-db.com/exploits/15689 - [5] https://web.archive.org/web/20101208040029/http://secunia.com/advisories/42465/
PeaZIP 2.6.1, 2.5.1 и более ранние версии в Windows позволяют удаленным злоумышленникам с помощью пользователя выполнять произвольные команды через .zip архив с файлом .txt, имя которого содержит символы | (вертикальная черта) и команду.
Оценка: 0.7058
Object linking and embedding (OLE) Automation, используемый в Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 и SP2, Office 2004 для Mac и Visual Basic 6.0, позволяет удаленным злоумышленникам выполнять произвольный код через метод substringData для объекта TextNode, что вызывает целочисленное переполнение, которое приводит к переполнению буфера.
Оценка: 0.7055
Оценка: 5.0
Функция clientProcessRequest() в src/client_side.c в Squid 2.6 до 2.6.STABLE12 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) через специально созданные запросы TRACE, которые вызывают ошибку утверждения.
Оценка: 0.7054
Оценка: 10.0
FreePBX — это открытый веб‑интерфейс графического управления. Уязвимость затрагивает модуль «endpoint» в версиях FreePBX 15, 16 и 17, где пользовательские данные недостаточно экранируются, что позволяет неавторизованному атакующему получить доступ к панели администратора FreePBX, произвести произвольные изменения в базе данных и выполнить удалённый код (RCE). Уязвимость раскрыта в начале августа 2025 года, когда злоумышленники использовали ошибку валидации входных параметров модуля endpoint для доступа к системе, выставив её в публичный Интернет без ограничений IP‑фильтрации (подробности в [1] и [2]). Для защиты рекомендуется немедленно обновить модуль до исправленных версий 15.0.66, 16.0.89 или 17.0.3 (пакет endpoint в стабильных репозиториях). Обновление можно выполнить через веб‑интерфейс администратор → Module Admin или командой: $ fwconsole ma upgradeall или, при необходимости, скачав конкретную версию: $ fwconsole ma downloadinstall endpoint --tag 16.0.89 $ fwconsole ma downloadinstall endpoint --tag 17.0.3 Также следует ограничить доступ к администраторскому интерфейсу с помощью модуля Firewall (разрешить только известные IP), проверить отсутствие файлов‑мусора, например /var/www/html/.clean.sh, и отследить POST‑запросы к modular.php в журналах веб‑сервера (zgrep modular.php /var/log/{httpd,apache2}/*access*). При обнаружении следов эксплуатации рекомендуется выполнить процедуры восстановления, включая резервное копирование, переустановку системы и ротацию всех учётных данных. Источники: - [1] https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h - [2] https://community.freepbx.org/t/security-advisory-please-lock-down-your-administrator-access/107203
Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP2, Vista Gold, SP1 и SP2 и Server 2008 Gold и SP2 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (TCP outage) через серию TCP-сессий, которые имеют ожидающие данные и (1) малый или (2) нулевой размер окна приема и остаются в состоянии FIN-WAIT-1 или FIN-WAIT-2 неопределенно долго, aka "TCP/IP Orphaned Connections Vulnerability".
Оценка: 0.7053
Оценка: 9.8
Плагин Cryptocurrency Widgets Pack WordPress до версии 2.0 не очищает и не экранирует некоторые параметры перед их использованием в SQL-запросе через AJAX-действие, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
Оценка: 0.7052
В org.apache.xmlrpc.parser.XmlRpcResponseParser:method addResult библиотеки Apache XML-RPC (aka ws-xmlrpc) обнаружена ненадежная десериализация. Вредоносный XML-RPC-сервер может нацелиться на XML-RPC-клиент, заставив его выполнить произвольный код. Apache XML-RPC больше не поддерживается, и эта проблема не будет исправлена.
Уязвимость неограниченной загрузки файлов существует в BuilderEngine 3.5.0 из-за интеграции файлового менеджера elFinder 2.0 и использования плагина jQuery File Upload. Плагин не проверяет и не ограничивает типы или местоположение файлов при загрузке, позволяя злоумышленнику загрузить вредоносный файл .php и выполнить произвольный PHP-код на сервере под контекстом процесса веб-сервера. Хотя корневая уязвимость находится в компоненте jQuery File Upload, неправильная интеграция BuilderEngine и отсутствие контроля доступа делают эту функциональность доступной для неаутентифицированных пользователей, что приводит к полному удаленному выполнению кода. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/builderengine_upload_exec.rb - [2] https://www.exploit-db.com/exploits/40390 - [3] https://support.alertlogic.com/hc/en-us/articles/115004703183-BuilderEngine-Content-Management-System-CMS-elFinder-2-0-Arbitrary-File-Upload - [4] https://vulncheck.com/advisories/builder-engine-unauthenticated-arbitrary-file-upload Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/builderengine_upload_exec.rb - [2] https://www.exploit-db.com/exploits/40390 - [3] https://support.alertlogic.com/hc/en-us/articles/115004703183-BuilderEngine-Content-Management-System-CMS-elFinder-2-0-Arbitrary-File-Upload - [4] https://vulncheck.com/advisories/builder-engine-unauthenticated-arbitrary-file-upload
Оценка: 0.7051
Оценка: 0.0
Функция ber_get_next в libraries/liblber/io.c в OpenLDAP 2.4.42 и более ранних версиях позволяет удаленным злоумышленникам вызвать отказ в обслуживании (достижимое утверждение и сбой приложения) через специально созданные данные BER, как продемонстрировано атакой против slapd.
Множественные переполнения буфера на основе стека в Computer Associates (CA) BrightStor Hierarchical Storage Manager (HSM) до версии r11.6 позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные команды службы CsAgent с определенными кодами операций, связанные с отсутствием проверки параметра длины.
Оценка: 4.0
pixabay-images.php в плагине Pixabay Images версий до 2.4 для WordPress не проверяет имена хостов, что позволяет удаленным аутентифицированным пользователям записывать в произвольные файлы через URL загрузки с хостом, отличным от pixabay.com.
Оценка: 0.7049
Mozilla Firefox до 28.0, Firefox ESR 24.x до 24.4, Thunderbird до 24.4 и SeaMonkey до 2.25 позволяют удаленным злоумышленникам обходить блокировщик всплывающих окон через неуказанные векторы.
Оценка: 8.8
Уязвимость двойного освобождения в функции DDGifSlurp в decoding.c в библиотеке android-gif-drawable до версии 1.2.18, используемая в WhatsApp для Android до версии 2.19.244 и многих других приложениях Android, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании, когда библиотека используется для анализа специально созданного GIF-изображения.