Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6812
CVSS 2.0
Оценка: 5.0
Apache в Red Hat Linux с включенной директивой UserDir генерирует разные коды ошибок, когда имя пользователя существует и нет каталога public_html, и когда имя пользователя не существует, что может позволить удаленным злоумышленникам определить действительные имена пользователей на сервере.
Оценка: 10.0
Множественные переполнения буфера в securecgi-bin/CSuserCGI.exe в User-Changeable Password (UCP) до 4.2 в Cisco Secure Access Control Server (ACS) для Windows и ACS Solution Engine позволяют удаленным злоумышленникам выполнить произвольный код через длинный аргумент, расположенный сразу после аргумента Logout, и, возможно, другие неуказанные векторы.
Оценка: 0.6811
CVSS 3.x
Оценка: 4.3
Неправильный контроль доступа в версиях Citrix ADC и Citrix Gateway до 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 и 10.5-70.18, а также в версиях Citrix SDWAN WAN-OP до 11.1.1a, 11.0.3d и 10.2.7 приводит к ограниченному раскрытию информации для пользователей с низкими привилегиями.
Оценка: 0.6810
Оценка: 7.5
Microsoft Windows XP SP2 и более ранние версии, 2000 SP3 и SP4, Server 2003 и более старые операционные системы позволяют удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через специально созданные IP-пакеты с неправильно сформированными параметрами, также известную как "Уязвимость проверки IP".
Оценка: 9.3
Переполнение буфера на основе стека в функции sub_read_line_sami в subreader.c в MPlayer, используемом в SMPlayer 0.6.9, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длинную строку в файле субтитров SAMI.
Оценка: 0.6808
Неуказанная уязвимость в фильтре QuickTime Movie Parser в quartz.dll в DirectShow в Microsoft DirectX 7.0 - 9.0c в Windows 2000 SP4, Windows XP SP2 и SP3 и Windows Server 2003 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный медиафайл QuickTime, как это было использовано в реальных атаках в мае 2009 г., также известная как "Уязвимость перезаписи нулевым байтом DirectX".
Оценка: 0.6807
Оценка: 9.8
Плагин SEO LAT Auto Post для WordPress уязвим для перезаписи файлов из-за отсутствия проверки возможностей для действия AJAX remote_update во всех версиях до 2.2.1 включительно. Это позволяет неаутентифицированным злоумышленникам перезаписать файл seo-beginner-auto-post.php, который можно использовать для достижения удаленного выполнения кода.
Оценка: 0.6806
Оценка: 6.8
Метод getAnnots Doc в JavaScript API в Adobe Reader и Acrobat 9.1, 8.1.4, 7.1.1 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти) или выполнять произвольный код через PDF-файл, содержащий аннотацию и имеющий запись OpenAction с кодом JavaScript, который вызывает этот метод с специально созданными целочисленными аргументами.
Оценка: 0.6804
Уязвимость удаленного включения PHP-файлов в pub/clients.php в BrowserCRM 5.002.00 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре bcrm_pub_root.
Уязвимость межсайтового скриптинга (XSS) во встроенном веб-сервере на устройствах Siemens SIMATIC S7-1200 CPU 2.x и 3.x позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Веб-интерфейс управления в Cisco Secure Access Control System (ACS) 5.1 до 5.1.0.44.6 и 5.2 до 5.2.0.26.3 позволяет удаленным злоумышленникам изменять пароли произвольных пользователей через неуказанные векторы, также известные как Bug ID CSCtl77440.
Уязвимость обхода системы безопасности существует в IP-камерах Zavio до версии 1.6.3, поскольку аутентификация протокола RTSP отключена по умолчанию, что может позволить злоумышленнику получить несанкционированный доступ к потоковому видео в реальном времени.
Оценка: 0.6803
Оценка: 5.3
Уязвимость в компоненте Application Management Pack for Oracle E-Business Suite продукта Oracle E-Business Suite (подкомпонент: User Monitoring). Поддерживаемые версии: 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 и 12.2.7. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Application Management Pack for Oracle E-Business Suite. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу на чтение к подмножеству доступных данных Application Management Pack for Oracle E-Business Suite. Базовая оценка CVSS 3.0 — 5.3 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Оценка: 0.6800
Переполнение буфера на основе стека в ActiveX-элементе EAI WebViewer3D (webviewer3d.dll) в SAP AG SAPgui до 7.10 Patch Level 9 позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент для метода SaveViewToSessionFile.
xymond/xymond.c в xymond в Xymon 4.1.x, 4.2.x и 4.3.x до 4.3.25 позволяет удаленным злоумышленникам читать произвольные файлы в каталоге конфигурации через команду "config".
Плагин Kaswara Modern VC Addons WordPress до версии 3.0.1 позволяет неаутентифицированной произвольной загрузке файлов через AJAX-действие 'uploadFontIcon'. Поставляемый zip-файл распаковывается в каталоге wp-content/uploads/kaswara/fonts_icon без каких-либо проверок на наличие вредоносных файлов, таких как PHP.
Оценка: 0.6799
Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2, 2003 Viewer и Office Excel 2007 неправильно проверяют информацию о версии, что позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный файл Excel, также известный как "Уязвимость ошибки вычисления".
Оценка: 0.6798
Уязвимость SQL-инъекции в SeaCMS версии 12.9 позволяет удаленным не прошедшим проверку подлинности злоумышленникам выполнять произвольный код и получать конфиденциальную информацию через параметр id в class.php.
Оценка: 0.6797
Плагин Front End Editor для WordPress уязвим к загрузке произвольных файлов из-за отсутствия проверки типа файла через файл upload.php в версиях до 2.3. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер, что может привести к возможному выполнению кода. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/f271c2e7-9d58-4dea-95d3-3ffc4ec7c3b2?source=cve - [2] https://web.archive.org/web/20120712205339/https://www.opensyscom.fr/Actualites/wordpress-plugins-front-end-editor-arbitrary-file-upload-vulnerability.html - [3] https://packetstormsecurity.com/files/132303/ - [4] https://www.cybersecurity-help.cz/vdb/SB2012070701 - [5] https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=600233%40front-end-editor&old=569105%40front-end-editor&sfp_email=&sfph_mail=
Оценка: 0.6796
Переполнение буфера на основе стека в Database Component в MPAMedia.dll в RealNetworks RealPlayer 10.5 и 11 beta и более ранних версиях, включая 10, RealOne Player и RealOne Player 2, позволяет удаленным злоумышленникам выполнять произвольный код через определенные имена списков воспроизведения, как продемонстрировано через метод import для элемента ActiveX IERPCtl в ierpplug.dll.
Переполнение буфера в функции mpeg_read в wiretap/mpeg.c в анализаторе MPEG в Wireshark 1.8.x до 1.8.13 и 1.10.x до 1.10.6 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через большую запись в данных MPEG.