Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6938
CVSS 2.0
Оценка: 5.1
Уязвимость обхода каталогов в core/lib/router.php в LotusCMS Fraise 3.0, когда magic_quotes_gpc отключен, позволяет удаленным злоумышленникам включать и выполнять произвольные локальные файлы через параметр system в index.php.
CVSS 3.x
Оценка: 9.8
Переполнение буфера во встроенном веб-сервере в DiskSavvy Enterprise 9.4.18 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URI в GET-запросе.
Оценка: 7.5
Плагин WP Statistics WordPress уязвим для SQL-инъекций из-за недостаточного экранирования и параметризации параметра current_page_type, найденного в файле ~/includes/class-wp-statistics-hits.php, что позволяет злоумышленникам без аутентификации внедрять произвольные SQL-запросы для получения конфиденциальной информации в версиях до 13.1.5 включительно.
Оценка: 0.6935
CVSS 4.0
Оценка: 9.3
В конечной точке UtilConfigHome.csp InterSystems Caché 2009.1 существует переполнение буфера на основе стека. Уязвимость вызывается отправкой специально сформированного HTTP-запроса GET, содержащего чрезмерно большой аргумент обработчику .csp. Из-за недостаточной проверки границ входные данные переполняют буфер стека, позволяя злоумышленнику перезаписать структуры управления и выполнить произвольный код [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/intersystems_cache.rb - [2] https://www.exploit-db.com/exploits/16807 - [3] https://www.juniper.net/us/en/threatlabs/ips-signatures/detail.APP:INTERSYSTEMS-CACHE-OF.html - [4] https://www.intersystems.com/products/cache/ - [5] https://www.vulncheck.com/advisories/intersystems-cache-stack-buffer-overflow
Оценка: 0.6934
Множественные уязвимости SQL-инъекций в модуле Search в PHP-Nuke 7.8 и, возможно, в других версиях до 7.9 с патчем 3.1, позволяют удаленным злоумышленникам выполнять произвольные SQL-команды, как продемонстрировано через параметр query в типе stories.
Оценка: 0.6931
Оценка: 10.0
Spreecommerce versions prior to 0.60.2 contains a remote command execution vulnerability in its search functionality. The application fails to properly sanitize input passed via the search[send][] parameter, which is dynamically invoked using Ruby’s send method. This allows attackers to execute arbitrary shell commands on the server without authentication.
Устройства FiberHome VDSL2 Modem HG 150-UB позволяют обойти аутентификацию через заголовок "Cookie: Name=0admin".
Оценка: 0.6928
JMSAppender в Log4j 1.2 уязвим для десериализации ненадежных данных, когда злоумышленник имеет доступ на запись к конфигурации Log4j. Злоумышленник может предоставить конфигурации TopicBindingName и TopicConnectionFactoryBindingName, заставляя JMSAppender выполнять JNDI-запросы, которые приводят к удаленному выполнению кода аналогично CVE-2021-44228. Обратите внимание, что эта проблема затрагивает только Log4j 1.2, когда он специально настроен на использование JMSAppender, что не является настройкой по умолчанию. Поддержка Apache Log4j 1.2 закончилась в августе 2015 года. Пользователям следует обновить Log4j 2, поскольку он решает множество других проблем из предыдущих версий.
Оценка: 5.0
BaseServiceImpl.class в CA ARCserve D2D r15 неправильно обрабатывает сеансы, что позволяет удаленным злоумышленникам получать учетные данные и, следовательно, выполнять произвольные команды через неуказанные векторы.
Оценка: 0.6925
Переполнение буфера в функциональности обработки ошибок в ovwebsnmpsrv.exe в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинную недействительную опцию в jovgraph.exe.
Переполнение буфера в ovutil.dll в ovwebsnmpsrv.exe в HP OpenView Network Node Manager (OV NNM) 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные переменные в jovgraph.exe, которые неправильно обрабатываются при вызове функции sprintf.
NUUO Network Video Recorder Firmware 1.7.x до 3.3.x позволяет не прошедшим проверку подлинности злоумышленникам выполнять произвольные команды через метасимволы оболочки в handle_load_config.php.
Оценка: 0.6924
Целочисленное переполнение в Microsoft Paint в Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл JPEG (.JPG), известный как "Уязвимость целочисленного переполнения MS Paint".
Служба сервера протокола удаленного рабочего стола (RDP) в Microsoft Windows 7 SP1, Windows 8 и Windows Server 2012 позволяет удаленным злоумышленникам выполнять произвольный код через серию специально созданных пакетов, также известную как "Уязвимость удаленного выполнения кода протокола удаленного рабочего стола (RDP)"
Оценка: 0.6923
Уязвимость eval-инъекции в index.php в phpSlash 0.8.1.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код PHP через параметр fields, который передается в вызов функции eval внутри общей функции в include/class/tz_env.class. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.
Оценка: 0.6922
Переполнение буфера в элементе управления ActiveX Yahoo! Webcam Upload в ywcupl.dll 2.0.1.4 для Yahoo! Messenger 8.1.0.249 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства server в методе send. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Оценка: 0.6921
Оценка: 9.0
Множественные переполнения буфера в Novell NetMail до 3.52e FTF2 позволяют удаленным злоумышленникам выполнять произвольный код (1) путем добавления литералов к определенным командам IMAP при указании запросов на продолжение команды в IMAPD, что приводит к переполнению кучи; и (2) через специально созданные аргументы к команде STOR в демон Network Messaging Application Protocol (NMAP), что приводит к переполнению стека.
Оценка: 0.6920
Оценка: 7.8
Windows OLE в Windows XP и Windows Server 2003 позволяет злоумышленнику выполнить код, когда жертва открывает специально созданный файл или программу, также известную как "Уязвимость удаленного выполнения кода Windows olecnv32.dll".
Оценка: 0.6919
Множественные переполнения буфера на основе стека в CyberLink Power2Go 7 (сборка 196) и 8 (сборка 1031) позволяют удаленным злоумышленникам выполнять произвольный код через параметры (1) src и (2) name в файле проекта p2g.
XWiki Platform - это универсальная вики-платформа. Начиная с версии 6.3-milestone-2 и до версий 14.10.15, 15.5.1 и 15.6RC1, поставщик предложений поиска на основе Solr, который также дублируется как общий API JavaScript для результатов поиска в XWiki, предоставляет содержимое всех документов всех вики-сайтов любому, у кого есть к нему доступ, по умолчанию он является общедоступным. Это раскрывает всю информацию, хранящуюся в вики (но не некоторую защищенную информацию, такую как хэши паролей). Хотя обычно существует проверка прав, проверку прав можно обойти, явно запросив поля из Solr, которые не включают данные для проверки прав. Это было исправлено в XWiki 15.6RC1, 15.5.1 и 14.10.15 путем исключения из списка документов, права на которые не могут быть проверены. Доступные обходные пути отсутствуют.
Оценка: 0.6918
WINS в Microsoft Windows Server 2003 SP2 и Server 2008 Gold, SP2, R2 и R2 SP1 неправильно обрабатывает исключения отправки сокетов, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданные пакеты, связанные с непредусмотренными значениями стекового фрейма и передачей буфера, также известная как "Уязвимость службы WINS при сбое ответа".