Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6717
CVSS 3.x
Оценка: 7.8
Драйверы в режиме ядра в менеджере транзакций Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2; Windows 7 SP1; Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1; Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяют локальным пользователям получить привилегии через специально подготовленное приложение, также известное как "Уязвимость повышения привилегий Windows."
Оценка: 0.6716
Оценка: 9.8
NUUO CMS Все версии 3.3 и ниже приложение позволяет загружать произвольные файлы, которые могут изменять или перезаписывать файлы конфигурации на сервере, что может позволить удаленное выполнение кода.
Оценка: 0.6714
CVSS 2.0
Оценка: 10.0
Конфигурация по умолчанию Microsoft SharePoint Portal Server 2003 SP3, SharePoint Server 2007 SP3 и 2010 SP1 и SP2 и Office Web Apps 2010 не устанавливает атрибут EnableViewStateMac, что позволяет удаленным злоумышленникам выполнять произвольный код, используя неназначенный рабочий процесс, также известную как "Уязвимость отключенного MAC".
Оценка: 8.8
Real Time Logic FuguHub v8.1 и более ранние версии содержат уязвимость удаленного выполнения кода (RCE) через компонент /FuguHub/cmsdocs/.
Оценка: 0.6713
Оценка: 4.3
db.c в named в ISC BIND 9.x до 9.9.8-P2 и 9.10.x до 9.10.3-P2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения REQUIRE и выход из демона) через неправильно сформированный атрибут класса.
Оценка: 4.9
Подделка межсайтовых запросов (SSRF) в классе feed_parser Navigate CMS v2.9.4 позволяет удаленным злоумышленникам заставлять приложение выполнять произвольные запросы путем внедрения произвольных URL-адресов в параметр feed.
Оценка: 0.6711
Десериализация ненадежных данных в Gambio до версии 4.9.2.0 позволяет злоумышленникам выполнять произвольный код через параметр "search" функции Parcelshopfinder/AddAddressBookEntry".
Оценка: 0.6710
Конфигурация по умолчанию службы DNS Server в Windows Server 2003 и Windows 2000, а также службы Microsoft DNS Server в Windows NT 4.0 позволяет рекурсивные запросы и предоставляет дополнительную информацию о делегировании произвольным IP-адресам, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (усиление трафика) через DNS-запросы с поддельными исходными IP-адресами.
Оценка: 7.5
В определенных ситуациях все версии Citrix ShareFile StorageZones (также известные как зоны хранения) Controller, включая самые последние выпуски 5.10.x по состоянию на май 2020 года, позволяют неаутентифицированным злоумышленникам получать доступ к документам и папкам пользователей ShareFile. ПРИМЕЧАНИЕ: в отличие от большинства CVE, возможность эксплуатации зависит от версии продукта, которая использовалась при выполнении определенного шага установки, А НЕ от версии продукта, которая используется во время текущей оценки инвентаризации продуктов потребителя CVE. В частности, уязвимость можно использовать, если зона хранения была создана одной из следующих версий продукта: 5.9.0, 5.8.0, 5.7.0, 5.6.0, 5.5.0 или более ранней. Этот CVE отличается от CVE-2020-8982 и CVE-2020-8983, но имеет по существу тот же риск.
Оценка: 6.1
XWiki Platform - это общая вики-платформа, предлагающая сервисы времени выполнения для приложений, построенных на ее основе. В версиях до 14.10.4 можно использовать известные параметры в URL-адресах XWiki для выполнения перенаправления на ненадежный сайт. Эта уязвимость была частично устранена в прошлом для XWiki 12.10.7 и 13.3RC1, но все еще существует возможность заставить определенные URL-адреса пропустить некоторые проверки, например, использование URL-адресов типа `http:example.com` в параметре позволит выполнить перенаправление. Проблема теперь устранена для всех известных шаблонов, используемых для выполнения перенаправлений. Эта проблема была исправлена в XWiki 14.10.4 и 15.0. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Оценка: 0.6709
afd.sys в Ancillary Function Driver в Microsoft Windows XP SP2 и SP3 и Server 2003 SP2 не правильно проверяет входные данные пользовательского режима, переданные в режим ядра, что позволяет локальным пользователям получить привилегии через целенаправленное приложение, известное как "Уязвимость при повышении привилегий оконного драйвера."
Оценка: 9.3
Переполнение буфера на основе стека в ediSys eZip Wizard 3.0 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный .zip файл.
Переполнение буфера в DjVu ActiveX Control 3.0 для Microsoft Office (DjVu_ActiveX_MSOffice.dll) позволяет удаленным злоумышленникам выполнять произвольный код через длинное свойство (1) ImageURL и, возможно, свойства (2) Mode, (3) Page или (4) Zoom.
Оценка: 0.6707
Переполнение буфера на основе стека в Ideal Administration 2009 9.7.1 и, возможно, в других версиях, позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение Computer в файле проекта .ipj.
Оценка: 0.6706
Переполнение буфера на основе кучи в Microsoft Remote Desktop Connection (ранее Terminal Services Client), работающем под управлением RDP 5.0–6.1 в Windows, и Remote Desktop Connection Client для Mac 2.0 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные параметры, также известное как "Уязвимость переполнения кучи Remote Desktop Connection".
Internet Explorer позволяет удаленным злоумышленникам обходить ограничения зоны для внедрения и выполнения произвольных программ путем создания всплывающего окна и вставки кода объекта ActiveX с тегом "data", указывающим на вредоносный код, который Internet Explorer рассматривает как HTML или Javascript, но позже выполняет как приложение HTA, что является другой уязвимостью, чем CVE-2003-0532, и как эксплуатируется с помощью троянского коня QHosts (также известного как Trojan.Qhosts, QHosts-1, VBS.QHOSTS или aolfix.exe).
В Veritas Backup Exec 2014 до сборки 14.1.1187.1126, 15 до сборки 14.2.1180.3160 и 16 до FP1 существует уязвимость use-after-free в нескольких агентах, которая может привести к отказу в обслуживании или удаленному выполнению кода. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для аварийного завершения работы агента или потенциально получить контроль над процессом агента, а затем и над системой, на которой он работает.
Оценка: 0.6705
Оценка: 5.0
Ядро Microsoft Windows в Microsoft Windows 2000 Server, Windows XP и Windows Server 2003 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через специально созданные запросы протокола удаленного рабочего стола (RDP).
Оценка: 0.6702
Оценка: 9.9
В плагине Elementor Pro до версии 2.9.4 для WordPress обнаружена проблема, которая использовалась в дикой природе в мае 2020 года в сочетании с CVE-2020-13125. Злоумышленник с ролью подписчика может загружать произвольные исполняемые файлы для достижения удаленного выполнения кода. ПРИМЕЧАНИЕ: бесплатный плагин Elementor не затрагивается.
Оценка: 0.6701
Zoho ManageEngine OpManager до 125120 позволяет неаутентифицированному пользователю получить ключ API через вызов сервлета.
Оценка: 0.6700
Оценка: 9.0
Переполнение целого числа в расширении Internet Printing Protocol (IPP) ISAPI в Microsoft Internet Information Services (IIS) 5.0-7.0 в Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, и Server 2008 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через HTTP POST-запрос, который вызывает исходящее IPP-соединение с веб-сервера на машину, управляемую злоумышленником, также известная как "Уязвимость переполнения целого числа в службе IPP".