Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6918
CVSS 2.0
Оценка: 9.3
Microsoft Office 2007 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ, также известный как "Уязвимость повреждения памяти Microsoft Office".
Microsoft Excel 2007 SP3, Excel 2010 SP2, Excel для Mac 2011 и 2016, Office Compatibility Pack SP3 и Excel Viewer позволяют удаленным злоумышленникам выполнить произвольный код через специально созданный документ Office, также известный как "Уязвимость повреждения памяти Microsoft Office".
Microsoft Excel 2007 SP3, Excel 2010 SP2, Office Compatibility Pack SP3 и Excel Viewer позволяют удаленным злоумышленникам выполнить произвольный код через специально созданный документ Office, также известный как "Уязвимость повреждения памяти Microsoft Office".
Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2 и Office for Mac 2011 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ, также известный как "Уязвимость повреждения памяти Microsoft Office".
Оценка: 0.6917
CVSS 3.x
Оценка: 6.5
Уязвимость обхода каталогов в codesiddhant Jasmin Ransomware v.1.0.1 позволяет злоумышленнику получать конфиденциальную информацию через компонент download_file.php.
Оценка: 5.0
Множественные переполнения буфера на основе кучи в POP3-сервере в Alt-N Technologies MDaemon до 9.0.6 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) и, возможно, выполнять произвольный код через длинные строки, содержащие символы '@' в командах (1) USER и (2) APOP.
Оценка: 7.8
Функция EPATHOBJ::pprFlattenRec в win32k.sys в драйверах режимов ядра в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8 и Windows Server 2012 неправильно инициализирует указатель для следующего объекта в определенном списке, что позволяет локальным пользователям получить доступ на запись к цепочке PATHRECORD и, следовательно, получить привилегии, вызвав чрезмерное использование подкачиваемой памяти и затем сделав много вызовов функции FlattenPath, также известная как "Уязвимость Win32k Read AV."
Оценка: 0.6912
Оценка: 6.1
WordPress плагин Popup Builder до версии 4.2.3 не запрещает простым посетителям обновлять существующие всплывающие окна и внедрять в них необработанный JavaScript, что может привести к атакам с использованием сохраненных межсайтовых сценариев.
Неуказанная уязвимость в Microsoft Internet Explorer 5.01 SP4 и 6 SP1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через "неожиданные данные", связанные с "проверкой параметров" в элементе управления ActiveX DXImageTransform.Microsoft.Light, что приводит к сбою Internet Explorer, который обеспечивает выполнение кода.
Оценка: 0.6911
Оценка: 10.0
Множественные переполнения буфера на основе стека в поддержке SOCKS-прокси (sockd) в Sun Java Web Proxy Server до 4.0.5 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты во время согласования протокола.
Оценка: 7.5
Уязвимость SQL-инъекции в Joomla! 3.2 до 3.4.4 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-7297.
Переполнение буфера в Savant Web Server 3.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинный HTTP GET-запрос.
Оценка: 0.6909
Уязвимость Server-Side Request Forgery (SSRF) в Apache ServiceComb Service-Center. Злоумышленники могут получить конфиденциальную информацию о сервере через специально подготовленные запросы. Эта проблема затрагивает Apache ServiceComb версии до 2.1.0 (включительно). Рекомендуется обновиться до версии 2.2.0, которая устраняет эту проблему.
Переполнение буфера на основе кучи в службе Microsoft Message Queuing (MSMQ) (mqsvc.exe) в Microsoft Windows 2000 SP4 позволяет удаленным злоумышленникам читать содержимое памяти и выполнять произвольный код через специально созданный RPC-вызов, связанный с неправильной обработкой параметров API-интерфейсов строк, также известный как "Уязвимость удаленного выполнения кода службой очередей сообщений".
Оценка: 6.8
Неуказанная уязвимость в Microsoft Excel 2000, 2002 и 2003, в Microsoft Office 2000 SP3 и других пакетах, позволяет злоумышленникам, действующим при участии пользователя, выполнять произвольный код через файл Excel с неправильным диапазоном, что может привести к повреждению памяти, связанному с аргументом функции msvcrt.memmove, также известному как "Совершенно новая уязвимость Microsoft Excel", первоначально выставленная на продажу на eBay под номером лота 7203336538.
Оценка: 8.8
В Adobe Flash Player версий 24.0.0.186 и более ранних существует уязвимость переполнения кучи, допускающая использование, при анализе файлов Adobe Texture Format. Успешная эксплуатация может привести к произвольному выполнению кода.
В Adobe Flash Player версий 24.0.0.186 и более ранних существует уязвимость переполнения кучи, допускающая использование, связанная со сжатием текстур. Успешная эксплуатация может привести к произвольному выполнению кода.
В Adobe Flash Player версий 24.0.0.186 и более ранних существует уязвимость переполнения кучи, допускающая использование, при обработке формата контейнерных файлов Flash Video. Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 0.6908
Оценка: 4.3
Множественные уязвимости межсайтового скриптинга (XSS) в Adobe Flash Player 9.x до 9.0.48.0 и 8.x до 8.0.35.0 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) SWF-файл, использующий протокол asfunction: или (2) функцию navigateToURL при использовании с элементом ActiveX Flash Player в Internet Explorer.
Оценка: 0.6907
Кабельные модемы на базе Broadcom у нескольких поставщиков уязвимы для переполнения буфера, что позволяет удаленному злоумышленнику выполнять произвольный код на уровне ядра через JavaScript, запущенный в браузере жертвы. Примеры затронутых продуктов включают Sagemcom F@st 3890 до 50.10.21_T4, Sagemcom F@st 3890 до 05.76.6.3f, Sagemcom F@st 3686 3.428.0, Sagemcom F@st 3686 4.83.0, NETGEAR CG3700EMR 2.01.05, NETGEAR CG3700EMR 2.01.03, NETGEAR C6250EMR 2.01.05, NETGEAR C6250EMR 2.01.03, Technicolor TC7230 STEB 01.25, COMPAL 7284E 5.510.5.11 и COMPAL 7486E 5.510.5.11.
Оценка: 0.6906
CVSS 4.0
Sysax Multi Server versions prior to 5.55 contains a stack-based buffer overflow in its SSH service. When a remote attacker supplies an overly long username during authentication, the server copies the input to a fixed-size stack buffer without proper bounds checking. This allows remote code execution under the context of the service.