Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6682
CVSS 2.0
Оценка: 9.3
Уязвимость use-after-free в Microsoft Internet Explorer 9 и 10 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный объект CSpliceTreeEngine::InsertSplice в HTML-документе, также известный как «Уязвимость повреждения памяти Internet Explorer», что является другой уязвимостью, отличной от CVE-2013-3143 и CVE-2013-3161.
Оценка: 0.6681
CVSS 3.x
Оценка: 9.8
Adobe Animate версий 15.2.1.95 и более ранние имеют уязвимость повреждения памяти, которую можно использовать. Успешная эксплуатация может привести к выполнению произвольного кода.
Оценка: 0.6680
Оценка: 8.8
Неуточненная уязвимость в Microsoft Excel 2000, XP, 2003 и 2004 для Mac, а также, возможно, в других продуктах Office, позволяет удаленному пользователю выполнить произвольный код через неизвестные векторы атаки. Подробности об этой уязвимости и рекомендации по обновлению доступны в бюллетене безопасности Microsoft [1] и в заметке CERT/CC [2]. Источники: - [1] http://www.microsoft.com/technet/security/advisory/932553.mspx - [2] http://www.kb.cert.org/vuls/id/613740
Оценка: 4.3
Microsoft Internet Explorer 7.0 в Windows XP и Vista позволяет удаленным злоумышленникам проводить фишинговые атаки и, возможно, выполнять произвольный код через res: URI для navcancl.htm с произвольным URL в качестве аргумента, который отображает URL в адресной строке страницы "Навигация отменена" и внедряет скрипт в ссылку "Обновить страницу", также известную как уязвимость спуфинга страницы отмены навигации.
Оценка: 0.6679
Версии Rocket Software UniData до 8.2.4 сборка 3003 и UniVerse до 11.3.5 сборка 1001 или 12.2.1 сборка 2002 имеют уязвимость обхода аутентификации, при которой специальное имя пользователя с детерминированным паролем можно использовать для обхода проверок аутентификации и выполнения команд ОС от имени пользователя root.
Оценка: 0.6678
Уязвимость неограниченной загрузки файлов в AgentLogUploadServlet в ManageEngine DesktopCentral 7.x и 8.0.0 до сборки 80293 позволяет удаленным злоумышленникам выполнять произвольный код, загружая файл с расширением jsp, а затем получая к нему доступ через прямой запрос к файлу в webroot.
Оценка: 6.8
Неуказанная уязвимость в Microsoft Internet Information Services (IIS) 5.1 в Windows XP SP3, когда включена базовая аутентификация на основе каталогов, позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа и выполнять ASP-файлы через специально созданный запрос, также известное как "Уязвимость обхода аутентификации каталогов".
Оценка: 0.6677
Эта уязвимость позволяет злоумышленникам, находящимся в непосредственной близости к сети, обходить аутентификацию на затронутых установках маршрутизаторов NETGEAR R6700 V1.0.4.84_10.0.58. Хотя для эксплуатации этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в службе UPnP, которая прослушивает TCP-порт 5000 по умолчанию. Проблема возникает из-за отсутствия надлежащей проверки длины предоставленных пользователем данных перед их копированием в буфер фиксированной длины на основе стека. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root. Was ZDI-CAN-9643.
Оценка: 0.6676
Целочисленное переполнение в Microsoft Office 2007 SP3, Office 2010 SP2, Office 2013 SP1, Office 2013 RT SP1, Office for Mac 2011 и Word Viewer позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ, также известный как "Уязвимость целочисленного переполнения Microsoft Office".
CVSS 4.0
Уязвимость Marathon UI в DC/OS версии до 1.9.0, позволяющая неаутентифицированным пользователям развертывать произвольные Docker-контейнеры. Злоумышленники могут создать контейнер, который монтирует корневую файловую систему хоста с правами чтения и записи, что позволяет выполнить произвольный код с правами root [1]. Источники: - [1] https://www.exploit-db.com/exploits/42134 - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dcos_marathon.rb - [3] https://web.archive.org/web/20230609134421/https://warroom.rsmus.com/dcos-marathon-compromise/ - [4] https://dcos.io/ - [5] https://www.vulncheck.com/advisories/dcos-marathon-docker-mount-abuse-rce
IP-телефоны AudioCodes 420HD, использующие версию микропрограммы 2.2.12.126, допускают удаленное выполнение кода.
Оценка: 0.6675
Microsoft Excel 2002 SP3, 2003 SP3, 2007 SP2 и 2010; Office 2004, 2008 и 2011 для Mac; Open XML File Format Converter для Mac; и Excel Viewer SP2 неправильно обрабатывают ошибки во время анализа записей Office Art в электронных таблицах Excel, что позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированную запись объекта, связанную с "stray reference", также известную как "Excel Linked List Corruption Vulnerability".
Оценка: 5.0
Internet Explorer 6 в системах с двухбайтовой кодировкой символов (DBCS) позволяет удаленным злоумышленникам изменять отображаемые адресные строки и подделывать веб-страницы через URL-адрес, содержащий специальные символы, облегчая фишинговые атаки, также известные как "Спуфинг адресной строки в системах с двухбайтовой кодировкой символов".
Оценка: 0.6674
Оценка: 7.8
Ядро в Apple iOS до версии 9.3.5 позволяет злоумышленникам выполнять произвольный код в привилегированном контексте или вызывать отказ в обслуживании (повреждение памяти) через специально созданное приложение.
Переполнение буфера на основе стека в функции rf_report_error в ermapper_u.dll в Intergraph ERDAS ER Viewer до версии 13.0.1.1301 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через длинную строку в файле ERS.
Оценка: 0.6673
Оценка: 7.5
Next.js — это React-фреймворк для создания полностековых веб-приложений. В уязвимых версиях, если приложение Next.js выполняет авторизацию в промежуточном слое на основе pathname, можно было обойти эту авторизацию для страниц, находящихся непосредственно под корневым каталогом приложения. Например: * [Не затронуто] `https://example.com/` * [Затронуто] `https://example.com/foo` * [Не затронуто] `https://example.com/foo/bar`. Эта проблема исправлена в Next.js `14.2.15` и более поздних версиях. Если ваше приложение Next.js размещено на Vercel, эта уязвимость была автоматически устранена независимо от версии Next.js. Официальных обходных путей для этой уязвимости не существует.
Veeam Backup & Replication 10.x и 11.x имеет некорректное управление доступом (проблема 1 из 2).
Microsoft Works 9 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение кучи памяти) через специально созданный Word .doc-файл, также известная как "Уязвимость кучи Works".
SMB в службе Server в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1 и Server 2008 позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированные значения неуказанных "полей внутри пакетов SMB" в запросе NT Trans2, связанное с "недостаточной проверкой размера буфера", также известное как "Уязвимость удаленного выполнения кода из-за проверки SMB".
Неуказанная уязвимость в Microsoft Excel 2000 SP3 по 2003 SP2, Viewer 2003 и Office для Mac 2004 позволяет удаленным злоумышленникам, действующим при поддержке пользователя, выполнять произвольный код через специально созданные записи стиля, которые вызывают повреждение памяти.
Оценка: 0.6671
Плагин Cab fare calculator WordPress до версии 1.0.4 не проверяет параметр контроллера перед использованием его в операторах require, что может привести к проблемам с включением локальных файлов.