Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6794
CVSS 3.x
Оценка: 8.8
В Adobe Flash Player версий 24.0.0.186 и более ранних существует уязвимость повреждения памяти, допускающая использование, связанная с анализом метаданных SWF. Успешная эксплуатация может привести к произвольному выполнению кода.
CVSS 2.0
Оценка: 10.0
Переполнение буфера в GlobalSCAPE Secure FTP Server 3.0.2 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через длинную FTP-команду.
Оценка: 0.6793
Оценка: 8.6
Web Viewer 1.0.0.193 на устройствах Samsung SRN-1670D позволяет удаленным злоумышленникам читать произвольные файлы через запрос к неуказанному скрипту PHP.
Оценка: 9.1
Устройства LOYTEC LGATE-902 6.3.2 позволяют удалять произвольные файлы.
Если злоумышленник смог повредить методы объекта Array в JavaScript через загрязнение прототипа, он мог добиться выполнения контролируемого злоумышленником кода JavaScript в привилегированном контексте. Эта уязвимость затрагивает Firefox ESR < 91.9.1, Firefox < 100.0.2, Firefox для Android < 100.3.0 и Thunderbird < 91.9.1.
Оценка: 6.5
Уязвимость произвольного создания или удаления файлов из-за обхода каталогов в D-Link D-View uploadMib. Эта уязвимость позволяет удаленным злоумышленникам создавать и удалять произвольные файлы на затронутых установках D-Link D-View. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции uploadMib. Проблема возникает из-за отсутствия надлежащей проверки пути, предоставленного пользователем, перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для создания или удаления файлов в контексте SYSTEM. Идентификатор ZDI-CAN-19529.
Оценка: 9.8
Уязвимость SQL-инъекции в Simple Task Managing System версии 1.0 в login.php в параметрах 'username' и 'password' позволяет злоумышленникам выполнять произвольный код и получать конфиденциальную информацию.
Оценка: 7.3
В Elasticsearch 7.10.0 - 7.13.3 обнаружена уязвимость, связанная с раскрытием памяти в сообщениях об ошибках. Злоумышленник с возможностью отправки произвольных запросов к Elasticsearch мог отправить некорректный запрос, что приводило к возврату сообщения об ошибке, содержащего данные из буфера. Этот буфер мог содержать конфиденциальную информацию, такую как документы Elasticsearch или данные аутентификации [1]. Для устранения уязвимости необходимо обновить Elasticsearch до версии 7.13.4 или выше. Источники: - [1] https://discuss.elastic.co/t/elasticsearch-7-13-4-security-update/279177 - [2] https://www.oracle.com/security-alerts/cpuapr2022.html - [3] https://security.netapp.com/advisory/ntap-20210827-0006/ - [4] http://packetstormsecurity.com/files/163648/ElasticSearch-7.13.3-Memory-Disclosure.html - [5] https://gist.github.com/lucasdrufva/f9c5d7c9e26ee087b736d727953afd34
Оценка: 0.6790
Оценка: 9.3
Неуказанный элемент управления ActiveX в McAfee Virtual Technician (MVT) до версии 6.4 и ePO-MVT позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой Internet Explorer) через специально созданный веб-сайт.
Функция prescan() в анализаторе адресов (parseaddr.c) в Sendmail до 8.12.9 неправильно обрабатывает определенные преобразования из типов char и int, что может привести к отключению проверки длины, когда Sendmail неправильно интерпретирует входное значение как специальное управляющее значение «NOCHAR», что позволяет злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через атаку переполнения буфера с использованием сообщений, что является другой уязвимостью, чем CVE-2002-1337.
Оценка: 0.6789
Переполнение буфера в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1 и Server 2008 позволяет удаленным злоумышленникам выполнять произвольный код через запрос Server Message Block (SMB), содержащий имя файла со специально созданной длиной, также известное как "Уязвимость переполнения буфера SMB".
Плагин Showbiz Pro до версии 1.7.1 для WordPress имеет выполнение PHP-кода путем загрузки PHP-файла внутри ZIP-архива.
Уязвимость обхода каталогов в IGSSdataServer.exe 9.00.00.11063 и более ранних версиях в 7-Technologies Interactive Graphical SCADA System (IGSS) позволяет удаленным злоумышленникам (1) читать (opcode 0x3) или (2) создавать или записывать (opcode 0x2) произвольные файлы через последовательности ..\ (точка точка обратная косая черта) на TCP-порт 12401.
Оценка: 0.6787
Оценка: 4.3
Реализация истории в WebKit, используемая в Apple Safari до версий 6.2.6, 7.x до 7.1.6 и 8.x до 8.0.6, позволяет удаленным злоумышленникам обходить политику Same Origin Policy и читать произвольные файлы через специально созданный веб-сайт.
Оценка: 0.6786
Оценка: 7.5
ReCrystallize Server 5.10.0.0 использует механизм авторизации, который основывается на значении cookie, но не привязывает значение cookie к идентификатору сеанса. Злоумышленники могут легко изменить значение cookie в браузере или путем реализации клиентского кода вне браузера. Злоумышленники могут обойти механизм аутентификации, изменив cookie, чтобы он содержал ожидаемое значение.
Оценка: 5.8
Неуказанная уязвимость в компоненте Oracle GlassFish Server в Oracle Sun Products Suite 2.1.1 и 3.0.1 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, связанные с администрированием.
Плагин CP Image Store with Slideshow WordPress до версии 1.0.68 не выполняет очистку и экранирование параметра запроса ordering_by перед его использованием в операторе SQL на страницах, где внедрен [codepeople-image-store], что позволяет неаутентифицированным пользователям выполнять атаку SQL-инъекции.
Оценка: 0.6784
Оценка: 4.2
Twisted — это основанная на событиях платформа для интернет-приложений, поддерживающая Python 3.6+. Функция twisted.web.util.redirectTo содержит уязвимость внедрения HTML. Если код приложения позволяет злоумышленнику контролировать URL-адрес перенаправления, эта уязвимость может привести к отраженному межсайтовому скриптингу (XSS) в теле HTML-ответа перенаправления. Эта уязвимость устранена в 24.7.0rc1.
Спецификация IPMI 2.0 поддерживает аутентификацию RMCP+ Authenticated Key-Exchange Protocol (RAKP), которая позволяет удаленным злоумышленникам получать хэши паролей и проводить атаки с угадыванием паролей в автономном режиме, получая HMAC из ответа RAKP message 2 от BMC.
PowerPoint в Microsoft Office 2003 неправильно обрабатывает объект-контейнер, значение позиции которого превышает длину записи, что позволяет злоумышленникам, действующим с помощью пользователя, вызывать отказ в обслуживании (NULL dereference и сбой приложения) через специально созданный файл PowerPoint (.PPT), как продемонстрировано в Nanika.ppt, и это другая уязвимость, чем CVE-2006-3435, CVE-2006-3876, CVE-2006-3877 и CVE-2006-4694. ПРИМЕЧАНИЕ: первоначально утверждалось, что последствием этой проблемы является выполнение произвольного кода, но последующий анализ показал, что это было ошибочно.
Оценка: 0.6783
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player до 13.0.0.289 и 14.x до 17.x до 17.0.0.188 в Windows и OS X и до 11.2.202.460 в Linux, Adobe AIR до 17.0.0.172, Adobe AIR SDK до 17.0.0.172 и Adobe AIR SDK & Compiler до 17.0.0.172 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы.