Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7048
CVSS 3.x
Оценка: 5.3
Плагин Sensei LMS WordPress до версии 4.24.2 неправильно защищает некоторые свои маршруты REST API, что позволяет неаутентифицированным злоумышленникам раскрывать шаблоны электронных писем.
Оценка: 0.7047
CVSS 2.0
Оценка: 6.8
Множественные уязвимости удаленного включения файлов PHP в LimeSurvey (aka PHPSurveyor) 1.49RC2 позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре homedir для (1) OLE/PPS/File.php, (2) OLE/PPS/Root.php, (3) Spreadsheet/Excel/Writer.php или (4) OLE/PPS.php в admin/classes/pear/; или (5) Worksheet.php, (6) Parser.php, (7) Workbook.php, (8) Format.php или (9) BIFFwriter.php в admin/classes/pear/Spreadsheet/Excel/Writer/.
Оценка: 5.9
Устройства Radware Alteon с версией прошивки между 31.0.0.0-31.0.3.0 уязвимы для адаптивной атаки с выбранным зашифрованным текстом ("атака Bleichenbacher"). Это позволяет злоумышленнику расшифровать наблюдаемый трафик, который был зашифрован с помощью шифра RSA, и выполнять другие операции с закрытым ключом.
Оценка: 0.7044
Оценка: 5.0
Кабельный модем Netmaster CBW700N с программным обеспечением 81.447.392110.729.024 имеет SNMP-сообщество public, что позволяет удаленным злоумышленникам получать конфиденциальную информацию об учетных данных, ключах и SSID через SNMP-запрос.
Оценка: 0.7043
Версии Apache Log4j2 с 2.0-alpha1 по 2.16.0 (исключая 2.12.3 и 2.3.1) не защищали от неконтролируемой рекурсии из самоссылающихся просмотров. Это позволяет злоумышленнику, контролирующему данные Thread Context Map, вызвать отказ в обслуживании при интерпретации специально созданной строки. Эта проблема была исправлена в Log4j 2.17.0, 2.12.3 и 2.3.1.
Оценка: 0.7042
Оценка: 7.8
VMware Workspace ONE Access, Identity Manager и vRealize Automation содержат уязвимость повышения привилегий из-за неправильных разрешений в скриптах поддержки. Злоумышленник с локальным доступом может повысить свои привилегии до 'root'.
Оценка: 0.7041
Оценка: 9.8
Плагин File Manager Advanced Shortcode для WordPress до версии 2.3.2 не предотвращает адекватно загрузку файлов с недопустимыми MIME-типами при использовании шорткода. Это приводит к удаленному выполнению кода в случаях, когда список разрешенных MIME-типов не включает PHP-файлы. В худшем случае это доступно неавторизованным пользователям.
Dompdf 1.2.1 допускает удаленное выполнение кода через .php-файл в поле src:url оператора @font-face Cascading Style Sheets (CSS) (внутри HTML-входного файла).
ManageEngine Applications Manager 12 и 13 до сборки 13200 позволяют десериализацию небезопасных объектов Java. Уязвимость может быть использована удаленным пользователем без аутентификации и позволяет выполнять удаленный код, ставя под угрозу приложение, а также операционную систему. Поскольку реестр RMI Application Manager работает с привилегиями системного администратора, используя эту уязвимость, злоумышленник получает самые высокие привилегии в базовой операционной системе.
Оценка: 0.7039
Оценка: 10.0
Уязвимость обхода каталогов в 3S CODESYS Gateway-Server до 2.3.9.27 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные со специально созданным путем.
Оценка: 0.7038
Оценка: 7.5
Специально созданный заголовок Cookie, обрабатываемый mod_session, в Apache HTTP Server версий 2.4.0 - 2.4.46 может вызвать разыменование нулевого указателя и сбой, что приведет к возможному отказу в обслуживании.
Оценка: 0.7035
Уязвимость обхода каталогов в сервлете GfdFileUploadServerlet в Lexmark MarkVision Enterprise до 2.1 позволяет удаленным злоумышленникам записывать в произвольные файлы через неуказанные векторы.
Плагин Daily Prayer Time WordPress до версии 2022.03.01 не очищает и не экранирует параметр month перед его использованием в SQL-запросе через AJAX-действие get_monthly_timetable (доступно для неаутентифицированных пользователей), что приводит к неаутентифицированной SQL-инъекции.
Оценка: 0.7034
Оценка: 9.3
Переполнение буфера на основе кучи в Office Works File Converter в Microsoft Office 2007 SP2, Works 9 и Works 6-9 File Converter позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Works (aka .wps), также известная как "Уязвимость переполнения кучи конвертера Office WPS".
MatrixSSL до версии 3.8.3, настроенный с наборами шифров RSA, позволяет удаленным злоумышленникам получать конфиденциальную информацию через атаку варианта Bleichenbacher.
В некоторых продуктах Apple обнаружена проблема. Проблема затрагивает iOS версий до 10.2.1. Проблема затрагивает macOS версий до 10.12.3. Проблема затрагивает tvOS версий до 10.1.1. Проблема затрагивает watchOS версий до 3.1.3. Проблема связана с компонентом "Kernel". Это позволяет злоумышленникам выполнять произвольный код в привилегированном контексте или вызывать отказ в обслуживании (переполнение буфера) через специально созданное приложение.
Оценка: 0.7032
Оценка: 8.8
Проблема неограниченной загрузки файлов в HorizontCMS до версии 1.0.0-beta позволяет аутентифицированному удаленному злоумышленнику (с доступом к FileManager) загружать и выполнять произвольный PHP-код, загружая полезную нагрузку PHP, а затем используя функцию переименования FileManager, чтобы предоставить полезной нагрузке (которая получит случайное имя на сервере) расширение PHP и, наконец, выполнить файл PHP через HTTP-запрос GET к /storage/<php_file_name>. ПРИМЕЧАНИЕ: поставщик исправил это, оставив номер версии 1.0.0-beta.
Уязвимость переполнения буфера в библиотеке “libclinkc.so” веб-сервера “zhttpd” в прошивке Zyxel DX5401-B0 версий до V5.17(ABYO.1)C0 может позволить удаленному не прошедшему проверку подлинности злоумышленнику выполнить некоторые команды ОС или вызвать условия отказа в обслуживании (DoS) на уязвимом устройстве.
ZOHO WebNMS Framework 5.2 и 5.2 SP1 позволяет удаленным злоумышленникам обходить аутентификацию и выдавать себя за произвольных пользователей через HTTP-заголовок UserName.
Squid 3.x до 3.5.15 и 4.x до 4.0.7 неправильно добавляет данные к объектам String, что позволяет удаленным серверам вызывать отказ в обслуживании (сбой утверждения и выход из демона) через длинную строку, как показано на примере специально созданного заголовка HTTP Vary.
Оценка: 0.7030
Nitro Pro 11.0.3.173 позволяет удаленным злоумышленникам выполнять произвольный код через вызовы saveAs и launchURL с последовательностями обхода каталогов.