Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7029
CVSS 3.x
Оценка: 6.1
Уязвимость межсайтового скриптинга обнаружена в Webkil QloApps v.1.5.2, позволяющая удаленному злоумышленнику получить конфиденциальную информацию через параметры back и email_create в файле AuthController.php.
Оценка: 0.7028
CVSS 4.0
Оценка: 6.9
В DrayTek Vigor2960 и Vigor300B 1.5.1.3/1.5.1.4 обнаружена уязвимость, классифицированная как критическая. Эта проблема затрагивает некоторую неизвестную обработку файла /cgi-bin/mainfunction.cgi/apmcfgupptim компонента Web Management Interface. Манипуляция аргументом session приводит к внедрению команд ОС. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Обновление до версии 1.5.1.5 позволяет решить эту проблему. Рекомендуется обновить затронутый компонент.
Оценка: 0.7026
CVSS 2.0
Оценка: 9.3
Множественные переполнения буфера на основе стека в определенном элементе управления ActiveX в ienipp.ocx в Novell iPrint Client для Windows до 4.36 позволяют удаленным злоумышленникам выполнять произвольный код через длинное значение параметра (1) operation, (2) printer-url или (3) target-frame. ПРИМЕЧАНИЕ: некоторые из этих сведений получены от третьих лиц.
Оценка: 9.8
Использование хеша пароля вместо пароля для аутентификации в SonicWall GMS и Аналитике позволяет проводить атаки Pass-the-Hash. Эта проблема затрагивает GMS: 9.3.2-SP1 и более ранние версии; Аналитика: 2.5.0.4-R7 и более ранние версии.
Оценка: 0.7025
Оценка: 6.5
Плагин NextGEN Gallery до версии 2.1.15 для WordPress допускает обход каталогов ../ при выборе пути.
Оценка: 10.0
Переполнение буфера на основе стека в компоненте BCAAA до сборки 60258, используемом Blue Coat ProxySG 4.2.3 до 6.1 и ProxyOne, позволяет удаленным злоумышленникам выполнять произвольный код через большой пакет на порт синхронизации (16102/tcp).
Оценка: 6.8
Переполнение буфера на основе стека в функции crypto_recv в ntp_crypto.c в ntpd в NTP до 4.2.4p7 и 4.2.5 до 4.2.5p74, когда OpenSSL и autokey включены, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет, содержащий поле расширения.
Оценка: 0.7024
Переполнение буфера в подпрограмме клиентского подключения libDtSvc.so.1 в CDE Subprocess Control Service (dtspcd) позволяет удаленным злоумышленникам выполнять произвольные команды.
Оценка: 0.7023
Оценка: 8.8
В iOS до версии 11.4 и macOS High Sierra до версии 10.13.5 существует проблема повреждения памяти, которая была решена путем улучшения обработки памяти.
В Airspan AirSpot 5410 версии 0.3.4.1-4 и ниже существует неаутентифицированная уязвимость удаленной инъекции команд. Функциональность ping может быть вызвана без аутентификации пользователя при создании вредоносного HTTP-запроса путем внедрения кода в один из параметров, что позволяет удаленно выполнять код. Эта уязвимость используется через двоичный файл /home/www/cgi-bin/diagnostics.cgi, который принимает неаутентифицированные запросы и неочищенные данные. В результате злоумышленник может создать определенный запрос и удаленно взаимодействовать с устройством.
Оценка: 0.7022
Оценка: 5.0
VicFTPS 5.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через команду LIST, которая начинается с "/\/" (прямой слэш, обратный слэш, прямой слэш). ПРИМЕЧАНИЕ: это может быть та же проблема, что и CVE-2008-2031.
Оценка: 0.7021
AVideo is an open source video platform. Prior to version 12.4, an OS Command Injection vulnerability in an authenticated endpoint `/plugin/CloneSite/cloneClient.json.php` allows attackers to achieve Remote Code Execution. This issue is fixed in version 12.4.
admin/includes/class.import.snippet.php в плагине "Woody ad snippets" до версии 2.2.5 для WordPress позволяет импортировать неаутентифицированные параметры, что демонстрируется хранением полезной нагрузки XSS для удаленного выполнения кода.
Оценка: 2.6
Переполнение буфера в INETCOMM.DLL, используемом в Microsoft Internet Explorer 6.0 через 6.0 SP2, Windows Explorer, Outlook Express 6 и, возможно, других программах, позволяет удаленным злоумышленникам с помощью пользователя вызывать отказ в обслуживании (сбой приложения) через длинный mhtml URI в значении URL в файле URL.
Оценка: 0.7018
Переполнение буфера на основе кучи в элементе управления PDFVIEW.PdfviewCtrl.1 ActiveX в pdfview.ocx 2.0.0.1 в VeryDOC PDF Viewer OCX Control позволяет удаленным злоумышленникам выполнять произвольный код через длинный первый аргумент метода OpenPDF. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Оценка: 0.7015
Оценка: 7.5
Веб-интерфейс на устройстве LifeSize Room LS_RM1_3.5.3 (11) и 4.7.18 позволяет удаленным злоумышленникам выполнять произвольные команды через измененный запрос к функции LSRoom_Remoting.doCommand в gateway.php.
Оценка: 0.7014
Те, кто использует java.sql.Statement или java.sql.PreparedStatement в hsqldb (HyperSQL DataBase) для обработки ненадежных входных данных, могут быть уязвимы для удаленной атаки с выполнением кода. По умолчанию разрешено вызывать любой статический метод любого класса Java в classpath, что приводит к выполнению кода. Эту проблему можно предотвратить, обновившись до версии 2.7.1 или установив системное свойство "hsqldb.method_class_names" для классов, которые разрешено вызывать. Например, можно использовать System.setProperty("hsqldb.method_class_names", "abc") или аргумент Java -Dhsqldb.method_class_names="abc". Начиная с версии 2.7.1 все классы по умолчанию недоступны, за исключением классов в java.lang.Math, и их необходимо включать вручную.
Обработчик протокола MHTML в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 неправильно обрабатывает формат MIME в запросе блоков содержимого в документе, что позволяет удаленным злоумышленникам проводить атаки с использованием межсайтовых сценариев (XSS) через специально созданный веб-сайт, который посещается в Internet Explorer, также известная как "Уязвимость запроса в формате MHTML Mime".
Оценка: 0.7013
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK для UPnP Devices (aka libupnp, ранее Intel SDK для UPnP devices) версии 1.3.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинное поле DeviceType (aka urn) в UDP-пакете.
Оценка: 0.7012
Плагин WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) для WordPress подвержен обходу аутентификации в версиях до 7.6.4 включительно. Это связано с недостаточным шифрованием пользователя, предоставляемого во время входа в систему, подтвержденного через плагин. Это позволяет не прошедшим проверку подлинности злоумышленникам входить в систему от имени любого существующего пользователя на сайте, например, администратора, если им известен адрес электронной почты, связанный с этим пользователем. Эта уязвимость была частично исправлена в версии 7.6.4 и полностью исправлена в версии 7.6.5.
Microsoft Internet Explorer 9–11 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известный как "Уязвимость повреждения памяти в Internet Explorer", что является другой уязвимостью, отличной от CVE-2016-0200 и CVE-2016-3211.