Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.7012
CVSS 2.0
Оценка: 7.1
IBM Lotus Domino R5 и R6 WebMail с включенной опцией "Generate HTML for all fields" хранит хеши HTTPPassword из names.nsf способом, доступным через запросы Readviewentries и OpenDocument к представлению defaultview, что является другим вектором, чем CVE-2005-2428.
Оценка: 0.7011
CVSS 3.x
Оценка: 9.8
VMware Workspace ONE Access имеет две уязвимости обхода аутентификации (CVE-2022-22955 и CVE-2022-22956) в фреймворке OAuth2 ACS. Злоумышленник может обойти механизм аутентификации и выполнить любую операцию из-за открытых конечных точек в фреймворке аутентификации.
Оценка: 7.8
Переполнение буфера в Microsoft SharePoint Server 2010 SP1 и SharePoint Foundation 2010 SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой процесса W3WP и сбой сайта) через специально созданный URL-адрес, также известную как "Уязвимость переполнения буфера".
Оценка: 0.7010
Оценка: 8.8
Уязвимость небезопасных разрешений в GL.iNet AX1800 версии 4.0.0 до 4.5.0 позволяет удаленному злоумышленнику выполнить произвольный код через функцию API загрузки.
anji-plus AJ-Report подвержен уязвимости обхода аутентификации. Удаленный и не прошедший проверку подлинности злоумышленник может добавить ";swagger-ui" к HTTP-запросам, чтобы обойти аутентификацию и выполнить произвольный код Java на сервере жертвы.
Оценка: 9.1
Adobe Commerce версий 2.4.9-alpha2, 2.4.8-p2, 2.4.7-p7, 2.4.6-p12, 2.4.5-p14, 2.4.4-p15 и ранее затронуты уязвимостью неправильной проверки ввода. Успешная эксплуатация позволяет злоумышленнику обойти функции безопасности, что может привести к захвату сессии, повышению конфиденциальности и целостности до высокого уровня. Для устранения этой уязвимости необходимо обновиться до исправленной версии [1]. Источники: - [1] https://helpx.adobe.com/security/products/magento/apsb25-88.html
Оценка: 0.7009
Оценка: 9.3
Переполнение буфера в определенном элементе управления ActiveX в YVerInfo.dll до 2007.8.27.1 в пакете служб Yahoo! для Yahoo! Messenger до 8.1.0.419 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, включающие аргументы методов (1) fvCom и (2) info. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонней информации.
Платформа Metasploit msfvenom от Rapid7 обрабатывает APK-файлы таким образом, что позволяет злоумышленнику создавать и публиковать файл, который будет выполнять произвольные команды на машине жертвы.
Оценка: 0.7008
Оценка: 10.0
Переполнение буфера на основе стека в функции run_init_sbus в модуле KCodes NetUSB для ядра Linux, используемом в определенных продуктах NETGEAR, продуктах TP-LINK и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код, предоставляя длинное имя компьютера в сеансе на TCP-порту 20005.
Microsoft Excel 2002 SP3 и 2003 SP3, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданную информацию о записи в файле Excel, также известную как "Уязвимость повреждения памяти Excel".
Функция downloadZip в application/controllers/admin/export.php в LimeSurvey до 3.16.1+190225 допускает относительный путь.
Оценка: 0.7005
Уязвимость, связанная с отсутствием авторизации, в XLPlugins NextMove Lite. Эта проблема затрагивает NextMove Lite: с n/a по 2.17.0.
Оценка: 0.7004
Переполнение стекового буфера в сервере IBM Tivoli Storage Manager FastBack 6.1 до 6.1.12 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) через неуказанные векторы, в отличие от уязвимостей CVE-2015-1924, CVE-2015-1925, CVE-2015-1929, CVE-2015-1948, CVE-2015-1953, CVE-2015-1954, CVE-2015-1962, CVE-2015-1963, CVE-2015-1964 и CVE-2015-1965.
Уязвимость повышения привилегий ASP.NET.
Оценка: 0.7003
vm2 — это песочница, которая может запускать ненадежный код со встроенными модулями Node. В vm2 существует уязвимость выхода из песочницы для версий до 3.9.17 включительно. Она злоупотребляет неожиданным созданием хост-объекта на основе спецификации `Proxy`. В результате злоумышленник может обойти защиту песочницы, чтобы получить права удаленного выполнения кода на хосте, на котором запущена песочница. Эта уязвимость была исправлена в выпуске версии `3.9.18` `vm2`. Пользователям рекомендуется обновиться. Нет известных обходных путей для этой уязвимости.
Оценка: 0.7001
Оценка: 5.4
Cross Site Scripting vulnerability in PivotX CMS v.3.0.0 RC 3 allows a remote attacker to execute arbitrary code via the subtitle field.
Устройства Eaton Power Xpert Meter 4000, 6000 и 8000 до 13.4.0.10 имеют один и тот же закрытый ключ SSH для установок разных клиентов и неправильно ограничивают доступ к этому ключу, что упрощает удаленным злоумышленникам выполнение SSH-логинов (в uid 0) через параметр PubkeyAuthentication.
Оценка: 0.7000
IBM Security QRadar SIEM 7.2 и 7.3 может позволить пользователю обойти аутентификацию, что может привести к выполнению кода. IBM X-Force ID: 138824.
Оценка: 0.6999
Оценка: 6.8
Множественные переполнения буфера на основе стека в службе Shared Trace Service (OVTrace) для HP OpenView Operations A.07.50 для Windows и, возможно, более ранних версий позволяют удаленным злоумышленникам выполнять произвольный код через определенные специально созданные запросы.
В версиях Adobe Flash Player 25.0.0.171 и более ранних существует уязвимость повреждения памяти, которую можно использовать в модуле Adobe Texture Format (ATF). Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 0.6997
Фильтр QuickTime Movie Parser в quartz.dll в DirectShow в Microsoft DirectX 7.0 - 9.0c в Windows 2000 SP4, Windows XP SP2 и SP3 и Windows Server 2003 SP2 выполняет обновления указателей без правильной проверки неуказанных значений данных, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный медиафайл QuickTime, также известная как "Уязвимость проверки указателя DirectX".