Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6844
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в механизме Vector Graphics Rendering engine (vgx.dll), используемом в Microsoft Outlook и Internet Explorer 6.0 в Windows XP SP2 и, возможно, в других версиях, позволяет удаленным злоумышленникам выполнять произвольный код через файл Vector Markup Language (VML) с длинным параметром fill внутри тега rect.
Оценка: 0.6843
CVSS 3.x
Оценка: 9.6
Xiaomi Pro 13 GetApps integral-dialog-page Уязвимость удаленного выполнения кода из-за межсайтового скриптинга. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках смартфонов Xiaomi Pro 13. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку целевой объект должен посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в файле integral-dialog-page.html. При анализе параметра integralInfo процесс неправильно очищает данные, предоставленные пользователем, что может привести к внедрению произвольного скрипта. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего пользователя. Был ZDI-CAN-22332.
Оценка: 7.8
Реализация TCP/IP в Microsoft Windows Vista Gold, SP1 и SP2 и Server 2008 Gold и SP2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание системы) через специально созданные пакеты с неправильно сформированными значениями TCP selective acknowledgement (SACK), также известная как "Уязвимость выборочного подтверждения TCP/IP".
Оценка: 0.6842
Уязвимость небезопасного метода в элементе управления ActiveX ChilkatCrypt2.ChilkatCrypt2.1 (ChilkatCrypt2.dll 4.3.2.1) в Chilkat Crypt ActiveX Component позволяет удаленным злоумышленникам создавать и перезаписывать произвольные файлы с помощью метода WriteFile. ПРИМЕЧАНИЕ: это можно использовать для выполнения кода, создавая исполняемые файлы в папках автозагрузки или получая доступ к файлам с помощью URL-адресов hcp://. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонней информации.
Переполнение буфера на основе стека в E-Soft DJ Studio Pro 4.2, включая 4.2.2.7.5, и 5.x, включая 5.1.4.3.1, позволяет удаленным злоумышленникам с помощью пользователя вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через файл списка воспроизведения (.pls), содержащий длинную строку. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Оценка: 0.6840
Оценка: 7.2
win32k.sys в драйверах режима ядра в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, и Windows RT Gold и 8.1 позволяет локальным пользователям повышать привилегии через специально созданное приложение, также известный как "Уязвимость повышения привилегий Win32k".
Оценка: 7.5
Переполнение буфера в функции продолжения команды IMAP в Novell NetMail 3.52 до 3.52C может позволить удаленным злоумышленникам выполнять произвольный код.
gdiplus.dll в GDI+ в Microsoft Internet Explorer 6 SP1, Windows XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, Server 2008, Office XP SP3, Office 2003 SP2 и SP3, 2007 Microsoft Office System Gold и SP1, Visio 2002 SP2, PowerPoint Viewer 2003, Works 8, Digital Image Suite 2006, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2, Report Viewer 2005 SP1 и 2008 и Forefront Client Security 1.0 неправильно выполняет выделение памяти, что позволяет удаленным злоумышленникам выполнять произвольный код через поврежденный файл изображения EMF, также известную как "Уязвимость повреждения памяти GDI+ EMF".
Оценка: 0.6839
Интерфейс командной строки (aka Server CLI или административный интерфейс) в главном процессе в обратном прокси-сервере в Varnish до версии 2.1.0 не требует аутентификации для команд, полученных через TCP-порт, что позволяет удаленным злоумышленникам (1) выполнять произвольный код через директиву vcl.inline, которая предоставляет файл конфигурации VCL, содержащий встроенный код на C; (2) изменять владельца главного процесса с помощью директив param.set, stop и start; (3) читать начальную строку произвольного файла с помощью директивы vcl.load; или (4) проводить атаки межсайтовой подделки запросов (CSRF), которые используют местоположение жертвы в доверенной сети и неправильную проверку входных данных директив. ПРИМЕЧАНИЕ: поставщик оспаривает этот отчет, заявляя, что он "в корне ошибочен и бессмысленен".
Оценка: 0.6834
Оценка: 8.2
Версии пакета mysql2 до 3.9.8 уязвимы для загрязнения прототипа из-за неправильной очистки пользовательского ввода, передаваемого в поля и таблицы при использовании nestTables.
Переполнение буфера на основе стека в AOL AOLMediaPlaybackControl (AOLMediaPlaybackControl.exe), используемом элементом ActiveX AmpX (AmpX.dll), может позволить удаленным злоумышленникам выполнить произвольный код через метод AppendFileToPlayList.
Оценка: 0.6832
Оценка: 6.8
Переполнение буфера на основе стека в IBM Forms Viewer 4.x до 4.0.0.3 и 8.x до 8.0.1.1 позволяет удаленным злоумышленникам выполнять произвольный код через форму XFDL с длинным значением fontname.
Оценка: 9.8
Haraka версии 2.8.8 и более ранние поставляется с плагином для обработки вложений для zip-файлов. Версии 2.8.8 и более ранние могут быть уязвимы для внедрения команд.
Оценка: 0.6831
Tcpip.sys в стеке TCP/IP в Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, а также Windows 7 Gold и SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезагрузку) через серию специально созданных ICMP-сообщений, также известное как "Уязвимость отказа в обслуживании ICMP".
Оценка: 5.4
rConfig 3.9.4 уязвим для отраженного XSS. Файл configDevice.php неправильно проверяет ввод пользователя. Злоумышленник может использовать эту уязвимость, создав произвольный JavaScript в GET-параметре rid файла devicemgmnt.php.
Уязвимость потребления стека в SMB Server в Microsoft Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (зависание системы) через неправильно сформированный составной запрос SMBv2, также известная как "Уязвимость исчерпания стека SMB".
Оценка: 0.6830
Элемент ActiveX в gwcls1.dll в клиенте Novell GroupWise 8.0 до 8.0.3 HP2 и 2012 до SP1 HP1 позволяет удаленным злоумышленникам выполнять произвольный код через (1) аргумент указателя для метода SetEngine или (2) аргумент указателя XPItem для неуказанного метода.
Оценка: 0.6829
Множественные переполнения буфера на основе стека в SonicDVDDashVRNav.dll в Roxio CinePlayer 3.2 позволяют удаленным злоумышленникам выполнять произвольный код через (1) неуказанные длинные значения свойств для SonicMediaPlayer.dll или (2) длинные аргументы для неуказанных методов в SonicMediaPlayer.dll.
Оценка: 9.0
Клиент в iPass Open Mobile версий до 2.4.5 в Windows позволяет удаленным аутентифицированным пользователям выполнять произвольный код через путь DLL в специально созданной строке Unicode, которая неправильно обрабатывается подпроцессом, достигнутым через именованный канал, как продемонстрировано путем UNC-пути к общей папке.
1Panel — это веб-ориентированная панель управления серверами на базе Linux. 1Panel содержит неопределенную уязвимость инъекции SQL через обработку User-Agent. Эта проблема была решена в версии 1.10.12-lts. Пользователям рекомендуется обновить. Известные обходные пути для этой уязвимости отсутствуют.
Оценка: 0.6828
Оценка: 8.8
Microsoft XML Core Services (aka MSXML) 3.0, 5.0 и 6.0 неправильно анализирует XML-контент, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную веб-страницу, также известную как "Уязвимость усечения целых чисел MSXML".