Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6783
CVSS 4.0
Оценка: 9.3
В Idera Up.Time Monitoring Station версий до 7.2 включительно существует уязвимость неаутентифицированной произвольной загрузки файлов. Скрипт 'wizards/post2file.php' принимает произвольные POST-параметры, позволяя злоумышленникам загружать подготовленные PHP-файлы в веб-корень. Успешная эксплуатация приводит к выполнению произвольного кода от имени пользователя веб-сервера. Обход данной уязвимости отслеживается как CVE-2015-9263 [1][2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/uptime_file_upload_1.rb - [2] https://web.archive.org/web/20150210113937/http://www.security-assessment.com/files/documents/advisory/Up.Time%207.2%20-%20Arbitrary%20File%20Upload.pdf
Оценка: 0.6780
CVSS 2.0
Переполнение буфера на основе стека в фильтре преобразования PowerPoint 4.2 (PP4X32.DLL) в Microsoft Office PowerPoint 2000 SP3, 2002 SP3 и 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через большое количество структур в звуковых данных в файле, использующем собственный формат файла PowerPoint 4.0, что приводит к повреждению памяти, также известному как "Уязвимость устаревшего формата файла", уязвимость, отличная от CVE-2009-0222, CVE-2009-0223, CVE-2009-0226 и CVE-2009-1137.
Множественные переполнения буфера на основе стека в импортере PowerPoint 95 (PP7X32.DLL) в Microsoft Office PowerPoint 2000 SP3, 2002 SP3 и 2003 SP3 позволяют удаленным злоумышленникам выполнять произвольный код через несогласованную длину записи в звуковых данных в файле, использующем собственный формат PowerPoint 95 (PPT95), также известное как "Уязвимость повреждения памяти PP7", уязвимость, отличная от CVE-2009-1128.
Множественные переполнения буфера на основе стека в элементе управления ActiveX PVATLCalendar.PVCalendar.1 в pvcalendar.ocx в компоненте scheduler в Media Server в Symantec Backup Exec for Windows Server (BEWS) 11d 11.0.6235 и 11.0.7170 и 12.0 12.0.1364 позволяют удаленным злоумышленникам выполнять произвольный код через длинное значение свойства (1) _DOWText0, (2) _DOWText1, (3) _DOWText2, (4) _DOWText3, (5) _DOWText4, (6) _DOWText5, (7) _DOWText6, (8) _MonthText0, (9) _MonthText1, (10) _MonthText2, (11) _MonthText3, (12) _MonthText4, (13) _MonthText5, (14) _MonthText6, (15) _MonthText7, (16) _MonthText8, (17) _MonthText9, (18) _MonthText10 или (19) _MonthText11 при выполнении метода Save. ПРИМЕЧАНИЕ: поставщик заявляет, что "требуется участие аутентифицированного пользователя", но аутентификация не требуется для атаки на клиентскую машину, которая загружает этот элемент управления.
Оценка: 0.6777
CVSS 3.x
Оценка: 9.8
Уязвимость SQL Injection существует в Sourcecodester Simple Client Management System 1.0 через поле username в login.php.
Microsoft PowerPoint 2007 SP2 и 2010; Office 2004, 2008 и 2011 для Mac; Open XML File Format Converter для Mac; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP2; PowerPoint Viewer; PowerPoint Viewer 2007 SP2; и PowerPoint Web App неправильно проверяют записи TimeColorBehaviorContainer Floating Point в документах PowerPoint, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ, содержащий недопустимую запись, также известный как "Уязвимость RCE Floating Point Techno-color Time Bandit".
Оценка: 0.6776
Множественные переполнения буфера на основе стека в Mini-stream Ripper 3.0.1.1 позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинный URL-адрес rtsp в файле .ram и (2) длинную строку в атрибуте HREF элемента REF в файле .asx.
Оценка: 0.6775
NUUO CMS Все версии 3.3 и ниже приложение позволяет внешнему вводу создавать путь, который может быть разрешен за пределами предполагаемого каталога. Это может позволить злоумышленнику выдавать себя за законного пользователя, получать конфиденциальную информацию или выполнять произвольный код.
Оценка: 7.5
Уязвимость удаленного включения файлов PHP в admin.slideshow1.php в компоненте Flash Slide Show (com_slideshow) для Joomla! позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре mosConfig_live_site.
Оценка: 0.6774
Оценка: 9.9
Уязвимость в GitLab CE/EE, затрагивающая все версии с 11.3.4 до 15.1.5, с 15.2 до 15.2.3, с 15.3 до 15.3.1, позволяет аутентифицированному пользователю добиться удаленного выполнения кода через конечную точку API импорта из GitHub.
Оценка: 0.6772
Оценка: 5.0
Множественные уязвимости обхода каталогов в Fonality trixbox позволяют удаленным злоумышленникам читать произвольные файлы через .. (две точки) в параметре lang в (1) home/index.php, (2) asterisk_info/asterisk_info.php, (3) repo/repo.php или (4) endpointcfg/endpointcfg.php в maint/modules/.
Оценка: 0.6770
Плагин Asgaros Forum для WordPress до версии 1.15.13 не проверяет и не экранирует пользовательский ввод при подписке на тему перед использованием его в SQL-запросе, что приводит к проблеме неаутентифицированной SQL-инъекции.
Оценка: 0.6768
Целочисленное переполнение в Microsoft Office PowerPoint 2002 SP3 и 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через файл PowerPoint, содержащий специально созданный тип записи для "информации о сотрудничестве для разных слайдов", который содержит поле, указывающее большое количество записей, что вызывает недостаточно выделенный буфер и переполнение буфера на основе кучи, также известное как "Уязвимость целочисленного переполнения".
Переполнение буфера на основе стека в функциональности ведения журналов ошибок в Apple QuickTime до версии 7.6.7 в Windows позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный файл фильма.
Оценка: 0.6767
Оценка: 10.0
В Sawtooth Software’s Lighthouse Studio версий до 9.16.14 существует уязвимость, связанная с внедрением шаблона, через Perl веб-приложение ciwweb.pl. Эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольные команды [1]. Источники: - [1] https://sawtoothsoftware.com/resources/software-downloads/lighthouse-studio - [2] https://slcyber.io/assetnote-security-research-center/rce-in-the-most-popular-survey-software-youve-never-heard-of/
Оценка: 0.6766
Множественные неуказанные уязвимости в концентраторах Cisco VPN 3000 series до версий 4.1, 4.1.x до 4.1(7)L и 4.7.x до 4.7(2)F позволяют злоумышленникам выполнять FTP-команды (1) CWD, (2) MKD, (3) CDUP, (4) RNFR, (5) SIZE и (6) RMD для изменения файлов или создания и удаления каталогов через неизвестные векторы.
Оценка: 7.8
Переполнение буфера в FileZilla Server Terminal 0.9.4d может позволить удаленным злоумышленникам вызывать отказ в обслуживании (сбой терминала) через длинную команду USER ftp.
Оценка: 8.8
В ACEManager Sierra Wireless AirLink ES450 FW 4.9.3 обнаружена уязвимость межсайтовой подделки запросов. Специально созданный HTTP-запрос может заставить аутентифицированного пользователя выполнять привилегированные запросы без его ведома, что приведет к запросу неаутентифицированных запросов через аутентифицированного пользователя. Злоумышленник может заставить аутентифицированного пользователя запрашивать аутентифицированные страницы от имени злоумышленника, чтобы воспользоваться этой уязвимостью.
Оценка: 0.6765
Функции API (1) get_user и (2) put_user в ядре Linux до версии 3.5.5 на платформах v6k и v7 ARM не проверяют определенные адреса, что позволяет злоумышленникам читать или изменять содержимое произвольных областей памяти ядра через специально созданное приложение, как это использовалось в дикой природе против устройств Android в октябре и ноябре 2013 года.
In the default installation and configuration of Gladinet CentreStack and TrioFox, there is an unauthenticated Local File Inclusion Flaw that allows unintended disclosure of system files. Exploitation of this vulnerability has been observed in the wild. This issue impacts Gladinet CentreStack and Triofox: All versions prior to and including 16.7.10368.56560
Оценка: 0.6764
ReadUsersFromMasterServlet в ManageEngine DeviceExpert до версии 5.9 build 5981 позволяет удаленным злоумышленникам получать учетные данные пользователей через прямой запрос.