Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6827
CVSS 2.0
Оценка: 5.1
Функция exif_process_unicode в ext/exif/exif.c в PHP до 5.4.37, 5.5.x до 5.5.21 и 5.6.x до 5.6.5 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (освобождение неинициализированного указателя и сбой приложения) через специально созданные данные EXIF в изображении JPEG.
Оценка: 0.6826
Оценка: 6.8
Переполнение буфера на основе стека в MicroP 0.1.1.1600 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл .mppl. ПРИМЕЧАНИЕ: сообщалось, что переполнение находится в параметре lpFileName функции CreateFileA, но переполнение, вероятно, вызвано отдельной безымянной функцией.
CVSS 3.x
Оценка: 7.5
Adobe Acrobat и Reader версий 2018.011.20038 и более ранних, 2017.011.30079 и более ранних, а также 2015.006.30417 и более ранних имеют уязвимость, связанную с кражей NTLM SSO хеша. Успешная эксплуатация может привести к раскрытию информации.
Оценка: 8.8
Несоответствующая реализация в V8 в Google Chrome до версии 95.0.4638.69 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 5.9
Модуль mod_http2 в Apache HTTP Server с 2.4.17 по 2.4.23, когда конфигурация Protocols включает h2 или h2c, не ограничивает длину заголовка запроса, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление памяти) посредством специально созданных кадров CONTINUATION в HTTP/2-запросе.
Оценка: 0.6825
Проблема в Netgate pfSense Plus v.23.05.1 и более ранних версиях и pfSense CE v.2.7.0 позволяет удаленному злоумышленнику выполнить произвольный код через специально созданный запрос к файлу packet_capture.php.
Оценка: 0.6824
Оценка: 9.8
Проблема в GetSimpleCMS v.3.4.0a позволяет удаленному злоумышленнику выполнять произвольный код через специально созданную полезную нагрузку для phpinfo().
Злоумышленник может получить возможность удаленного выполнения кода на сервере, на котором размещена панель управления H2O, через функцию импорта модели POJO.
Оценка: 2.1
Уязвимость обхода каталогов в setinfo.hts в HP Web Jetadmin 7.5.2546 позволяет удаленным аутентифицированным злоумышленникам читать произвольные файлы через .. (две точки) в параметре setinclude.
Оценка: 0.6823
Плагин Master Elements WordPress до версии 8.0 не проверяет и не экранирует параметр meta_ids своего AJAX-действия remove_post_meta_condition (доступного как неаутентифицированным, так и аутентифицированным пользователям) перед использованием его в SQL-запросе, что приводит к неаутентифицированной SQL-инъекции.
Оценка: 0.6821
Оценка: 10.0
Переполнение буфера в службе SNMP в Microsoft Windows 2000 SP4, XP SP2, Server 2003, Server 2003 SP1 и, возможно, других версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SNMP-пакет, также известная как "Уязвимость повреждения памяти SNMP".
Оценка: 0.6820
Уязвимость десериализации ненадежных данных с вредоносной полезной нагрузкой может позволить неаутентифицированному удаленному выполнению кода (RCE).
Оценка: 0.6819
Множественные переполнения буфера в IBM Tivoli Storage Manager (TSM) до 5.2.9 и 5.3.x до 5.3.4 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длинную строку в (1) поле языка при входе в систему, которое начинается с байта 0x18, (2) два неуказанных параметра функции SmExecuteWdsfSession и (3) поле контакта в открытом регистрационном сообщении.
Оценка: 0.6818
Некоторые конфигурации mod_proxy на Apache HTTP Server версий 2.4.0 до 2.4.55 позволяют атаки подделки HTTP-запросов. Конфигурации затрагиваются, когда модуль mod_proxy включен вместе с какой-либо формой RewriteRule или ProxyPassMatch, в которой не специфичный шаблон соответствует некоторой части целевого адреса, предоставленного пользователем (URL), и затем повторно вставляется в проксируемый целевой адрес с помощью переменной подстановки. Например, что-то вроде: RewriteEngine on RewriteRule "^/here/(.*)" "http://example.com:8080/elsewhere?$1"; [P] ProxyPassReverse /here/ http://example.com:8080/ Разделение/подделка запросов может привести к обходу контроля доступа на прокси-сервере, проксированию непредусмотренных URL-адресов к существующим исходным серверам и отравлению кеша. Пользователям рекомендуется обновиться до как минимум версии 2.4.56 Apache HTTP Server.
Оценка: 0.6817
Оценка: 9.3
Переполнение буфера в XHTTP Module 4.1.0.0 в элементе управления ActiveX для SaschArt SasCam Webcam Server 2.6.5 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или выполнять произвольный код через длинный аргумент в методе Get и других неопределенных методах.
Портал Client Filter Admin в Netsweeper до версий 3.1.10, 4.0.x до 4.0.9 и 4.1.x до 4.1.2 позволяет удаленным злоумышленникам обходить аутентификацию и впоследствии создавать произвольные профили через действие showdeny для URL-адреса по умолчанию.
Оценка: 0.6816
В службе wlan возможна запись за пределы выделенной области памяти из-за неправильной проверки ввода. Это может привести к удаленному выполнению кода без необходимости дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем. Patch ID: WCNCR00350938; Issue ID: MSV-1132.
Плагин Web To Print Shop: uDraw WordPress до версии 3.3.3 не проверяет параметр url в своем AJAX-действии udraw_convert_url_to_base64 (доступном как для неаутентифицированных, так и для аутентифицированных пользователей) перед его использованием в функции file_get_contents и возвратом его содержимого, закодированного в base64, в ответе. В результате неаутентифицированные пользователи могут читать произвольные файлы на веб-сервере (например, /etc/passwd, wp-config.php и т. д.).
Ошибка смещения на единицу в Steamcast 0.9.75 и более ранних версиях позволяет удаленным злоумышленникам вызвать отказ в обслуживании (аварийное завершение демона) или выполнить произвольный код через определенный HTTP-запрос, который приводит к переполнению буфера, как продемонстрировано длинным заголовком User-Agent.
Оценка: 0.6815
Оценка: 6.1
Уязвимость постоянного XSS существует в заголовке User-Agent процесса входа в AlienVault OSSIM и USM до версии 5.3.2, что позволяет злоумышленнику украсть идентификаторы сеансов зарегистрированных пользователей, когда текущие сеансы просматриваются администратором.
Оценка: 0.6814
Множественные переполнения буфера в компоненте Internet Agent (aka GWIA) в Novell GroupWise 7.x до 7.03 HP3 и 8.x до 8.0 HP2 позволяют удаленным злоумышленникам выполнять произвольный код через (1) специально созданный адрес электронной почты в сеансе SMTP или (2) команду SMTP.