Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6745
CVSS 2.0
Оценка: 7.5
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и Intelligent Management Center for Automated Network Manager (ANM) до версии 5.2 E0401 позволяет удаленным злоумышленникам получать конфиденциальную информацию, изменять данные или вызывать отказ в обслуживании через неизвестные векторы, также известная как ZDI-CAN-1613.
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и Intelligent Management Center for Automated Network Manager (ANM) до версии 5.2 E0401 позволяет удаленным злоумышленникам получать конфиденциальную информацию, изменять данные или вызывать отказ в обслуживании через неизвестные векторы, также известная как ZDI-CAN-1612.
CVSS 3.x
Оценка: 8.8
Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известный как "Уязвимость повреждения памяти в Microsoft Edge".
Оценка: 9.8
Тема Platform для WordPress до версии 1.4.4 (исключительно) уязвима к неавторизованной модификации данных, что может привести к повышению привилегий из-за отсутствия проверки прав доступа на функцию *_ajax_save_options(). Это позволяет неавторизованным злоумышленникам обновлять произвольные опции на сайте WordPress, например, изменять роль по умолчанию для регистрации на администратора и включать регистрацию пользователей [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/c16fab08-6b2c-433a-9105-fc15f5c52575?source=cve - [2] https://blog.sucuri.net/2015/01/security-advisory-vulnerabilities-in-pagelinesplatform-theme-for-wordpress.html - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_platform_exec.rb
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Ivanti Avalanche 6.3.3.101. Хотя для эксплуатации этой уязвимости требуется аутентификация, существующий механизм аутентификации может быть обойден. Конкретный недостаток существует внутри класса DeviceLogResource. Проблема возникает из-за отсутствия надлежащей проверки пути, предоставленного пользователем, перед его использованием в операциях с файлами. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Задействован ZDI-CAN-15966.
Оценка: 0.6744
Оценка: 9.3
Heap-based buffer overflow в элементе управления Microsoft Terminal Services Client ActiveX, работающем под RDP 6.1 на Windows XP SP2, Vista SP1 или SP2 или Server 2008 Gold или SP2; или 5.2 или 6.1 на Windows XP SP3; позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные параметры для неизвестных методов, aka "Remote Desktop Connection ActiveX Control Heap Overflow Vulnerability".
Оценка: 0.6742
CVSS 4.0
Уязвимость, связанная с удалённым выполнением кода, существует в Kaltura версий до 11.1.0-2 из-за небезопасной десериализации контролируемых пользователем данных в модуле keditorservices [1]. Неаутентифицированный удалённый злоумышленник может использовать эту уязвимость, отправив специально созданный сериализованный объект PHP в параметре GET kdata на endpoint redirectWidgetCmd. Успешная эксплуатация приводит к выполнению произвольного кода PHP в контексте процесса веб-сервера. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/kaltura_unserialize_rce.rb - [2] https://www.exploit-db.com/exploits/39563 - [3] https://www.exploit-db.com/exploits/40404 - [4] https://www.vulncheck.com/advisories/kaltura-php-object-injection-rce
Уязвимость в продукте Oracle Agile PLM компании Oracle Supply Chain (компонент: Экспорт). Поддерживаемая версия, которая подвержена атаке - 9.3.6. Легко эксплуатируемая уязвимость позволяет злоумышленнику с низким уровнем привилегий получить доступ через HTTP к Oracle Agile PLM. Успешные атаки на эту уязвимость могут привести к захвату Oracle Agile PLM. CVSS 3.1 Базовый балл 8.8 (влияние на конфиденциальность, целостность и доступность).
Оценка: 0.6741
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.366 и с 19.x по 22.x до 22.0.0.209 в Windows и OS X и до 11.2.202.632 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, уязвимость, отличная от CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230 и CVE-2016-4248.
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.366 и с 19.x по 22.x до 22.0.0.209 в Windows и OS X и до 11.2.202.632 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, уязвимость, отличная от CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231 и CVE-2016-4248.
Оценка: 0.6740
В Royal Event Management System v1.0 обнаружена уязвимость SQL-инъекции через параметр todate.
Оценка: 0.6739
Оценка: 2.9
Переполнение буфера на основе стека в функции parseLegacySyslogMsg в tools/syslogd.c в rsyslogd в rsyslog версий 4.6.x до 4.6.8 и 5.2.0 до 5.8.4 может позволить удаленным злоумышленникам вызывать отказ в обслуживании (завершение приложения) через длинный тег TAG в устаревшем сообщении syslog.
Оценка: 0.6738
Оценка: 4.3
Множественные уязвимости межсайтового скриптинга (XSS) в test.jsp в Oracle Reports Server 10g (9.0.4.3.3) позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр (1) desname или (2) repprod.
gdiplus.dll в GDI+ в Microsoft Internet Explorer 6 SP1, Windows XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, Server 2008, Office XP SP3, Office 2003 SP2 и SP3, 2007 Microsoft Office System Gold и SP1, Visio 2002 SP2, PowerPoint Viewer 2003, Works 8, Digital Image Suite 2006, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2, Report Viewer 2005 SP1 и 2008 и Forefront Client Security 1.0 позволяет удаленным злоумышленникам выполнять произвольный код через поврежденный файл изображения GIF, содержащий много маркеров расширений для расширений управления графикой и последующих неизвестных меток, также известную как "Уязвимость анализа GIF GDI+ ".
Оценка: 0.6737
Grafana 8.4.3 позволяет читать файлы через (например) /dashboard/snapshot/%7B%7Bconstructor.constructor'/.. /.. /.. /.. /.. /.. /.. /.. /etc/passwd URI. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что уязвимости нет; этот запрос выдает безобидную страницу ошибки, а не содержимое /etc/passwd.
Microsoft Internet Explorer 7 в Windows XP SP2 позволяет удаленным злоумышленникам запрещать пользователям покидать сайт, подделывать адресную строку и проводить фишинговые и другие атаки через повторные вызовы функции document.open после того, как пользователь запрашивает новую страницу, но до вызова функции onBeforeUnload.
На устройствах D-Link DIR-859 A3-1.06 и DIR-850 A1.13 /etc/services/DEVICE.TIME.php допускает внедрение команд через переменную $SERVER.
Оценка: 0.6736
Internet Explorer в Microsoft Windows 7 SP1, Windows Server 2008 и R2 SP1, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 допускает удаленное выполнение кода из-за способа обработки объектов в памяти движком сценариев, также известная как "Уязвимость повреждения памяти движка сценариев". Этот CVE ID отличается от CVE-2018-0876, CVE-2018-0889, CVE-2018-0893 и CVE-2018-0925.
Оценка: 6.4
Плагин XML Import/Export в MantisBT 1.2.x не ограничивает доступ, что позволяет удаленным злоумышленникам (1) загружать произвольные XML-файлы через страницу импорта или (2) получать конфиденциальную информацию через страницу экспорта. ПРИМЕЧАНИЕ: эта проблема может быть объединена с CVE-2014-7146 для выполнения произвольного PHP-кода.
Оценка: 10.0
Переполнение буфера в сервере AT&T WinVNC (Virtual Network Computing) 3.3.3r7 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды через длинный HTTP GET-запрос, когда ключ реестра DebugLevel больше 0.
Оценка: 0.6735
Оценка: 5.6
Переполнение целого числа в функции EVP_EncryptUpdate в crypto/evp/evp_enc.c в OpenSSL до 1.0.1t и 1.0.2 до 1.0.2h позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти кучи) через большой объем данных.