Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6762
CVSS 3.x
Оценка: 5.3
Отсутствие авторизации в репозитории GitHub phpipam/phpipam до версии v1.5.1.
Оценка: 0.6761
Оценка: 7.5
Веб-консоль (известная как web-console) в JBossAs в Red Hat JBoss Enterprise Application Platform (известное как JBoss EAP или JBEAP) 4.2 до 4.2.0.CP09 и 4.3 до 4.3.0.CP08 выполняет контроль доступа только для методов GET и POST, что позволяет удалённым злоумышленникам получать конфиденциальную информацию через неопределённый запрос, который использует другой метод.
CVSS 2.0
Оценка: 9.3
Microsoft Data Access Components (MDAC) 2.8 SP1 и SP2, и Windows Data Access Components (WDAC) 6.0, неправильно проверяет выделение памяти для внутренних структур данных, что позволяет удаленным злоумышленникам выполнять произвольный код, возможно, через большое свойство CacheSize, которое вызывает перенос целого числа и переполнение буфера, также известное как "Уязвимость памяти ADO Record". ПРИМЕЧАНИЕ: это может быть дубликатом CVE-2010-1117 или CVE-2010-1118.
Оценка: 9.1
Atlassian JIRA до 5.0.1; Confluence до 3.5.16, 4.0 до 4.0.7 и 4.1 до 4.1.10; FishEye и Crucible до 2.5.8, 2.6 до 2.6.8 и 2.7 до 2.7.12; Bamboo до 3.3.4 и 3.4.x до 3.4.5; и Crowd до 2.0.9, 2.1 до 2.1.2, 2.2 до 2.2.9, 2.3 до 2.3.7 и 2.4 до 2.4.1 неправильно ограничивают возможности сторонних XML-парсеров, что позволяет удаленным злоумышленникам читать произвольные файлы или вызывать отказ в обслуживании (потребление ресурсов) через неуказанные векторы.
Оценка: 0.6759
Оценка: 8.8
В версии 3.5 и более ранних версиях прошивки Cambium Networks ePMP пользователи без прав администратора 'installer' и 'home' имеют возможность изменять пароли для других учетных записей, включая admin, после отключения механизма защиты на стороне клиента.
Оценка: 0.6754
Оценка: 9.8
Плагин Work The Flow File Upload для WordPress уязвим к загрузке произвольных файлов из-за отсутствия проверки типа файла в сервере jQuery-File-Upload-9.5.0 в версиях до 2.5.2 включительно. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер, что может привести к выполнению произвольного кода. Уязвимость была обнаружена Клаудио Вивиани [1]. Эксплуатация возможна через отправку POST-запроса к `/wp-content/plugins/work-the-flow-file-upload/public/assets/jQuery-File-Upload-9.5.0/server/php/index.php` с файлом backdoor.php [2]. Исправление было выпущено в версии 2.5.3. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/eb271cc8-01ec-45eb-9d6f-efc55c7c3923?source=cve - [2] https://www.homelab.it/index.php/2015/04/04/wordpress-work-the-flow-file-upload-vulnerability/ - [3] https://packetstormsecurity.com/files/131294/ - [4] https://packetstormsecurity.com/files/131512/ - [5] https://wpscan.com/vulnerability/a49a81a9-3d4b-4c8d-b719-fc513aceecc6
Оценка: 0.6753
Оценка: 5.0
Переполнение буфера на основе кучи в Dell OpenManage Web Server 3.4.0 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через HTTP POST с длинной переменной application.
Оценка: 0.6751
Переполнение буфера на основе стека в Microsoft Help Workshop 4.03.0002 позволяет удаленным злоумышленникам, которым помогает пользователь, выполнять произвольный код через специально созданный CNT-файл, состоящий из строк, начинающихся с целого числа, за которым следует пробел и длинная строка.
Оценка: 7.3
В Artifex Ghostscript до версии 9.26 эфемерные или временные процедуры могут разрешить доступ к системным операторам, что приведет к удаленному выполнению кода.
Оценка: 7.2
SQL-инъекция в Ivanti Endpoint Manager до ноябрьского обновления безопасности 2024 г. или ноябрьского обновления безопасности SU6 2022 г. позволяет удаленному злоумышленнику, прошедшему проверку подлинности и имеющему права администратора, добиться удаленного выполнения кода.
Samsung Internet Browser 5.4.02.3 позволяет удаленным злоумышленникам обходить политику одного источника и получать конфиденциальную информацию с помощью специально созданного кода JavaScript, который перенаправляет на дочернюю вкладку и перезаписывает свойство innerHTML.
Оценка: 0.6750
Оценка: 7.8
Delta Electronic DOPSoft 2 (версия 2.00.07 и ранее) не имеет правильной проверки пользовательских данных при разборе конкретных файлов проекта. Это может привести к множественным нарушениям записи за пределами границ. Злоумышленник может воспользоваться этой уязвимостью для выполнения кода в контексте текущего процесса.
В маршрутизаторе Xiaomi AX9000 есть уязвимость инъекции команд после аутентификации. Эта уязвимость вызвана отсутствием фильтрации ввода, что позволяет злоумышленнику использовать ее для получения root-доступа к устройству.
Оценка: 0.6749
Оценка: 7.1
Tcpip.sys в стеке TCP/IP в Microsoft Windows 7 Gold и SP1 и Windows Server 2008 R2 и R2 SP1 неправильно реализует QoS на основе URL, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (перезагрузку) через специально созданный URL-адрес веб-сервера, также известный как "Уязвимость отказа в обслуживании TCP/IP QOS".
Оценка: 0.6748
Уязвимость обхода каталогов в функции веб-управления на маршрутизаторе TP-LINK TL-WR841N с микропрограммой 3.13.9 сборки 120201 Rel.54965n и более ранних версий позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в PATH_INFO к help/ URI.
Устройства MASTER IPCAMERA01 3.3.4.2103 допускают удаленное выполнение команд, связанное с компонентом thttpd.
Оценка: 10.0
Переполнение буфера в возможности ведения журнала для DHCP daemon (DHCPD) для ISC DHCP 3.0.1rc12 и 3.0.1rc13 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой сервера) и, возможно, выполнить произвольный код через несколько параметров hostname в сообщениях (1) DISCOVER, (2) OFFER, (3) REQUEST, (4) ACK или (5) NAK, которые могут создать длинную строку при записи в файл журнала.
Оценка: 0.6747
Виртуальный сервер BIG-IP, настроенный с профилем Client SSL с включенной опцией Session Tickets (не по умолчанию), может допустить утечку до 31 байта неинициализированной памяти. Удаленный злоумышленник может воспользоваться этой уязвимостью для получения идентификаторов сеансов Secure Sockets Layer (SSL) из других сеансов. Возможно, что другие данные из неинициализированной памяти также могут быть возвращены.
Оценка: 6.5
Уязвимость спуфинга в темах Windows.
Плагин Website Contact Form With File Upload для WordPress уязвим к загрузке произвольных файлов из-за отсутствия проверки типа файла в функции 'upload_file()' в версиях вплоть до 1.3.4 включительно. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер, что может привести к выполнению произвольного кода [1]. Злоумышленник может воспользоваться этой уязвимостью, загрузив вредоносный файл на сервер, потенциально приведя к компрометации системы [2]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/8395e0c4-3feb-4551-9f2f-7b80cd187eca?source=cve - [2] https://www.homelab.it/index.php/2015/04/12/wordpress-n-media-website-contact-form-shell-upload/ - [3] https://packetstormsecurity.com/files/131413/ - [4] https://packetstormsecurity.com/files/131514/ - [5] https://plugins.trac.wordpress.org/browser/website-contact-form-with-file-upload/trunk/readme.txt
Оценка: 0.6746
Неуказанная уязвимость в Microsoft Internet Explorer 6.0 позволяет удаленным злоумышленникам выполнять HTA-файлы через неизвестные векторы.