Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6858
CVSS 2.0
Оценка: 10.0
Неуказанная уязвимость в функции SOAP в HP SiteScope 11.10–11.12 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1462.
Неуказанная уязвимость в функции SOAP в HP SiteScope 11.10–11.12 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известная как ZDI-CAN-1463.
Переполнение буфера на основе кучи в NFRAgent.exe в Novell File Reporter 1.0.2 позволяет удаленным злоумышленникам выполнять произвольный код через большое количество элементов VOL в записи SRS.
Оценка: 0.6856
CVSS 3.x
Оценка: 9.8
Уязвимость SQL-инъекции, обнаруженная в PrestaShop xipblog v.2.0.1 и ранее, позволяет удаленному злоумышленнику получить привилегии через компоненты xipcategoryclass и xippostsclass.
Оценка: 0.6855
Оценка: 9.3
Переполнение целого числа в Microsoft PowerPoint Viewer 2003 позволяет удаленным злоумышленникам выполнить произвольный код через файл PowerPoint с поврежденным индексом изображения, который вызывает повреждение памяти, связанное с обработкой объектов CString, также известная как "Уязвимость выделения памяти".
Оценка: 0.6854
Оценка: 7.2
Проблема с внедрением команд в функциональности запроса подписи сертификата (CSR) в R-HUB TurboMeeting до версии 8.x позволяет прошедшим проверку подлинности злоумышленникам с правами администратора выполнять произвольные команды на базовом сервере от имени root.
Оценка: 7.1
NFS-сервер в Microsoft Windows Server 2008 R2 и R2 SP1 и Server 2012 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (NULL pointer dereference и перезагрузку) через попытку переименования файла или папки, расположенной в общей папке только для чтения, также известную как "Уязвимость разыменования NULL".
Оценка: 0.6851
Переполнение буфера на основе кучи в qcpfformat.dll в RealNetworks RealPlayer 11.0 - 11.1 и 14.0.0 - 14.0.5 и RealPlayer SP 1.0 - 1.1.5 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл QCP.
Оценка: 0.6850
Оценка: 6.5
IBM Notes 8.5 и 9.0 уязвимы для отказа в обслуживании. Если пользователя убедить щелкнуть вредоносную ссылку, это может привести к зависанию клиента Notes и необходимости его перезапуска. IBM X-Force ID: 121370.
Microsoft XML Core Services (MSXML) 3.0 - 6.0 позволяет удаленным злоумышленникам выполнять произвольный код через метод substringData для объекта (1) TextNode или (2) XMLDOM, что вызывает целочисленное переполнение, которое приводит к переполнению буфера.
Оценка: 0.6849
Оценка: 7.8
Обнаружена проблема в определенных продуктах Apple. Проблема затрагивает iOS версии до 11.2. Проблема затрагивает tvOS версии до 11.2. Проблема затрагивает watchOS версии до 4.2. Проблема связана с компонентом "IOSurface". Это позволяет злоумышленникам выполнять произвольный код в привилегированном контексте или вызывать отказ в обслуживании (повреждение памяти) через специально созданное приложение.
Оценка: 0.6848
Оценка: 6.1
Плагин Contact Form 7 для WordPress уязвим к отраженному межсайтовому скриптингу через параметр «active-tab» во всех версиях до 5.9 включительно из-за недостаточной очистки ввода и экранирования вывода. Это позволяет неаутентифицированным злоумышленникам внедрять произвольные веб-скрипты на страницы, которые выполняются, если им удастся обманом заставить пользователя выполнить какое-либо действие, например, щелкнуть ссылку.
Оценка: 0.6847
Переполнение буфера в swfformat.dll в нескольких продуктах и версиях RealNetworks, включая RealPlayer 10.x, RealOne Player, Rhapsody 3 и Helix Player, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SWF (Flash) файл с (1) значением размера, которое меньше фактического размера, или (2) другими неуказанными манипуляциями.
Оценка: 0.6846
Оценка: 8.0
Существует уязвимость удаленного выполнения кода в службах удаленных рабочих столов (ранее известных как Terminal Services), когда аутентифицированный злоумышленник злоупотребляет перенаправлением буфера обмена, также известная как «Уязвимость удаленного выполнения кода служб удаленных рабочих столов».
Оценка: 8.8
В версиях Adobe Flash Player 25.0.0.148 и более ранних существует уязвимость повреждения памяти, которую можно использовать в ядре Advanced Video Coding. Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 0.6845
Устройства линейки маршрутизаторов Linksys ESeries (Linksys E1200 с версией микропрограммы 2.0.09 и Linksys E2500 с версией микропрограммы 3.0.04) подвержены уязвимостям внедрения команд ОС из-за неправильной фильтрации данных, передаваемых и извлекаемых из NVRAM. Данные, введенные в поле ввода «Имя маршрутизатора» через веб-портал, отправляются в apply.cgi в качестве значения параметра POST «machine_name». Когда двоичный файл «preinit» получает сигнал SIGHUP, он входит в путь кода, который продолжается до тех пор, пока не достигнет смещения 0x0042B5C4 в функции «start_lltd». Внутри функции «start_lltd» вызов «nvram_get» используется для получения значения пользовательской записи NVRAM «machine_name». Затем это значение вводится непосредственно в команду, предназначенную для записи имени хоста в файл, и впоследствии выполняется.
Проблема повреждения памяти была решена путем улучшения проверки. Эта проблема устранена в iOS 12.1.3, macOS Mojave 10.14.3, tvOS 12.1.2. Зловредное приложение может повысить привилегии.
Оценка: 0.6844
В сценарии ssh_form.php Advantech R-SeeNet v 2.4.12 (20.10.2020) существуют межсайтовые уязвимости сценариев. Если пользователь посетит специально созданный URL-адрес, это может привести к произвольному выполнению кода JavaScript в контексте браузера целевого пользователя. Злоумышленник может предоставить специально созданный URL-адрес для эксплуатации этой уязвимости.
Переполнение буфера на основе стека в методе RunAndUploadFile в элементе управления ActiveX Isig.isigCtl.1 в IBM Tivoli Provisioning Manager Express для распространения программного обеспечения 4.1.1 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с файлом информации об активах.
Недостаточная проверка параметров, передаваемых с сообщением Prompt:Open IPC между дочерними и родительскими процессами, может привести к тому, что неограниченный родительский процесс откроет веб-контент, выбранный скомпрометированным дочерним процессом. В сочетании с дополнительными уязвимостями это может привести к выполнению произвольного кода на компьютере пользователя. Эта уязвимость затрагивает Firefox ESR < 60.7.2, Firefox < 67.0.4 и Thunderbird < 60.7.2.
Кодек Cinepak в Microsoft Windows XP SP2 и SP3, Windows Vista SP1 и SP2 и Windows 7 неправильно декомпрессирует медиафайлы, что позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный файл, также известная как "Уязвимость декомпрессии кодека Cinepak".