Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6906
CVSS 2.0
Оценка: 6.8
Неуказанная уязвимость в Active Directory в Microsoft Windows 2000 и Windows Server 2003, а также Active Directory Application Mode (ADAM) в XP и Server 2003 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание и перезапуск) через специально созданный LDAP-запрос.
Оценка: 6.4
Служба кэширования DNS Resolver (также известная как DNSCache) в Windows DNS Server в Microsoft Windows 2000 SP4, Server 2003 SP1 и SP2 и Server 2008 неправильно кэширует специально созданные DNS-ответы, что облегчает удаленным злоумышленникам прогнозировать идентификаторы транзакций и отравлять кэши, отправляя множество специально созданных DNS-запросов, которые запускают "ненужные поиски", также известное как "Уязвимость проверки ответов DNS-сервера".
Оценка: 0.6905
Оценка: 10.0
Элемент управления WebBrowser ActiveX или механизм рендеринга HTML Internet Explorer (MSHTML), используемый в Internet Explorer 6, позволяет удаленным злоумышленникам выполнять произвольный код в контексте локальной безопасности, используя метод showModalDialog и изменяя местоположение для выполнения кода, такого как Javascript, как продемонстрировано с использованием (1) операций отложенного HTTP-перенаправления и HTTP-ответа с заголовком Location:, содержащим префикс "URL:" к URI протокола "ms-its", или (2) изменяя атрибут location окна, как это используется Download.ject (aka Scob aka Toofer) с использованием объекта ADODB.Stream.
Оценка: 0.6900
Оценка: 9.3
Microsoft Office XP SP3, Office 2004 и 2008 для Mac, Office for Mac 2011 и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ Office, который вызывает повреждение памяти, также известное как "Уязвимость MSO Large SPID Read AV".
Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 и 2008 для Mac, Office for Mac 2011 и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ Office, который вызывает повреждение памяти, также известное как "Уязвимость обработки исключений Drawing".
CVSS 3.x
Оценка: 8.8
Плагин Formidable Forms WordPress до версии 6.3.1 не обеспечивает надлежащую авторизацию пользователя или проверку URL-адреса плагина в своей функциональности для установки дополнений. Это позволяет пользователю с ролью не ниже подписчика устанавливать и активировать произвольные плагины произвольных версий из репозитория плагинов WordPress.org на сайте, что приводит к удаленному выполнению кода.
Оценка: 0.6899
Оценка: 5.8
Недокументированный метод TRACK в Microsoft Internet Information Services (IIS) 5.0 возвращает содержимое исходного запроса в теле ответа, что облегчает удаленным злоумышленникам кражу файлов cookie и учетных данных аутентификации или обход механизма защиты HttpOnly, используя TRACK для чтения содержимого заголовков HTTP, которые возвращаются в ответе, метод, аналогичный межсайтовой трассировке (XST) с использованием HTTP TRACE.
Оценка: 7.5
Oracle, GlassFish Server Open Source Edition 3.0.1 (сборка 22) уязвим к уязвимости Local File Inclusion, которая позволяет включать произвольные файлы на сервере, эта уязвимость может быть использована без какой-либо предварительной аутентификации.
Оценка: 0.6898
Уязвимость PHP remote file inclusion в langset.php в J! Reactions (com_jreactions) 1.8.1 и более ранних версиях, компоненте Joomla!, позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре comPath.
Оценка: 0.6897
CVSS 4.0
Уязвимость записи за пределами допустимого диапазона в WatchGuard Fireware OS. Злоумышленник может выполнить произвольный код удаленно [1]. Источники: - [1] https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015
named в ISC BIND 9.x до 9.9.8-P4 и 9.10.x до 9.10.3-P4 неправильно обрабатывает записи DNAME при разборе ответных сообщений выборки, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой утверждения и выход демона) через поврежденный пакет в интерфейс rndc (он же канал управления), связанный с alist.c и sexpr.c.
Оценка: 0.6896
Множественные переполнения буфера на основе стека в Microsoft Office PowerPoint 2000 SP3 позволяют удаленным злоумышленникам выполнять произвольный код через большой объем данных, связанный с неуказанными атомами в файле PowerPoint, что вызывает повреждение памяти, также известное как "Уязвимость выхода данных за границы".
Оценка: 0.6895
Уязвимость внедрения аргументов в обработчике URI в (a) плагине Java NPAPI и (b) Java Deployment Toolkit в Java 6 Update 10, 19 и других версиях, при работе в Windows и, возможно, в Linux, позволяет удаленным злоумышленникам выполнять произвольный код через аргумент (1) -J или (2) -XXaltjvm для javaws.exe, который обрабатывается методом launch. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонней информации.
Целочисленное переполнение в Embedded OpenType (EOT) Font Engine (t2embed.dll) в Microsoft Windows 2000 SP4; Windows XP SP2 и SP3; Windows Server 2003 SP2; Windows Vista Gold, SP1 и SP2; Windows Server 2008 Gold, SP2 и R2; и Windows 7 позволяет удаленным злоумышленникам выполнять произвольный код через сжатые данные, представляющие специально созданный шрифт EOT, известный как "Ошибка целочисленного переполнения сжатых шрифтов Microtype Express в уязвимости декомпрессора LZCOMP".
Оценка: 0.6894
В ProFTPD 1.3.7 возможно повредить пул памяти, прервав канал передачи данных. Это вызывает использование уже освобожденной памяти в alloc_pool в pool.c и возможно удаленное выполнение кода.
Параметр в команде неправильно проверяет входные данные в myPRO Manager, что может быть использовано не прошедшим проверку подлинности удаленным злоумышленником для внедрения произвольных команд операционной системы.
Переполнение буфера на основе стека в элементе ActiveX MPS.StormPlayer.1 в mps.dll 3.9.4.27 в Baofeng Storm позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент метода OnBeforeVideoDownload, как это использовалось в дикой природе в апреле и мае 2009 года. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц. ПРИМЕЧАНИЕ: позже сообщалось, что также затронуты версии 3.09.04.17 и более ранние.
Оценка: 0.6893
Переполнение буфера в WebAdmin.exe для WebAdmin позволяет удаленным злоумышленникам выполнить произвольный код с помощью HTTP-запроса к WebAdmin.dll с длинным аргументом USER.
Оценка: 0.6892
Оценка: 9.8
NETGEAR DGN1000 до версии 1.1.00.48 уязвим для обхода аутентификации. Удаленный и неаутентифицированный злоумышленник может выполнять произвольные команды операционной системы от имени root, отправляя специально созданные HTTP-запросы в конечную точку setup.cgi. Эта уязвимость эксплуатируется в дикой природе как минимум с 2017 года.
Оценка: 0.6891
Оценка: 4.0
Неуказанная уязвимость в компоненте Oracle WebCenter Content в Oracle Fusion Middleware 10.1.3.5.1 и 11.1.1.6.0 позволяет удаленным аутентифицированным пользователям влиять на доступность через неизвестные векторы, связанные с Content Server.
Оценка: 0.6889
Оценка: 7.8
Функция futex_requeue в kernel/futex.c в ядре Linux до версии 3.14.5 не гарантирует, что вызовы имеют два разных адреса futex, что позволяет локальным пользователям получать привилегии через специально созданную команду FUTEX_REQUEUE, которая облегчает небезопасное изменение ожидающего потока.