Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6671
CVSS 3.x
Оценка: 5.3
В WordPress до версии 5.2.4 возможен неаутентифицированный просмотр определенного содержимого, поскольку статическое свойство запроса обрабатывается неправильно.
Оценка: 0.6670
CVSS 2.0
Оценка: 10.0
Internet Authentication Service (IAS) в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP2, Vista Gold и SP1 и Server 2008 Gold неправильно проверяет учетные данные в запросе аутентификации MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP), что позволяет удаленным злоумышленникам получать доступ к сетевым ресурсам через неправильно сформированный запрос, также известный как "Уязвимость обхода аутентификации MS-CHAP".
Оценка: 0.6669
Оценка: 7.5
Network Associates PGP Keyserver 7.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через исключительные кодировки BER (возможно, переполнения буфера), что продемонстрировано тестовым набором PROTOS LDAPv3.
Оценка: 0.6667
Оценка: 9.3
Microsoft Office Excel 2000 SP3, 2002 SP3, 2003 SP2 и SP3, и 2007 Gold и SP1; Office Excel Viewer 2003 Gold и SP3; Office Excel Viewer; Office Compatibility Pack 2007 Gold и SP1; Office SharePoint Server 2007 Gold и SP1; и Office 2004 и 2008 для Mac неправильно анализируют значения записей Country при загрузке файлов Excel, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Excel, также известную как "Уязвимость разбора записей Excel".
Множественные переполнения буфера на основе стека в Photodex ProShow Gold 4.0.2549 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный файл проекта Slideshow (.psh), связанный с полями (1) cell[n].images[m].image и (2) cell[n].sound.file.
CVSS 4.0
В NetScaler, настроенном в качестве Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) или AAA virtual server, существует уязвимость, связанная с недостаточной проверкой входных данных, что может привести к переполнению памяти [1]. Источники: - [1] https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
Оценка: 0.6666
Оценка: 9.8
Обнаружена проблема на устройствах Tenda AC15 V15.03.1.16_multi. Удаленный, неаутентифицированный злоумышленник может получить удаленное выполнение кода на устройстве с помощью специально созданного параметра password для заголовка COOKIE.
Оценка: 0.6665
Оценка: 6.5
Переполнение буфера на основе стека в функции acl_get в Oracle MySQL 5.5.19 и других версиях до 5.5.28, а также 5.1.53 и других версиях до 5.1.66, и MariaDB 5.5.2.x до 5.5.28a, 5.3.x до 5.3.11, 5.2.x до 5.2.13 и 5.1.x до 5.1.66 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через длинный аргумент команды GRANT FILE.
Оценка: 0.6664
Оценка: 5.1
Уязвимость инъекции аргументов в Windows Object Packager (packager.exe) в Microsoft Windows XP SP1 и SP2 и Server 2003 SP1 и более ранних версиях позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольные команды через специально созданный файл с символом "/" (косая черта) в имени файла свойства Command Line, за которым следует допустимое расширение файла, что приводит к выполнению команды перед косой чертой, также известное как "Уязвимость спуфинга диалогового окна Object Packager".
Плагин KiviCare WordPress до версии 2.3.9 не очищает и не экранирует некоторые параметры перед их использованием в SQL-запросах через AJAX-действие ajax_post с маршрутом get_doctor_details, что приводит к SQL-инъекциям, используемым неаутентифицированными пользователями.
Оценка: 0.6663
Плагин ThemeREX Addons до 2020-03-09 для WordPress не имеет контроля доступа к конечной точке REST API /trx_addons/v2/get/sc_layout, что позволяет любым пользователям выполнять функции PHP, поскольку includes/plugin.rest-api.php вызывает trx_addons_rest_get_sc_layout с небезопасным параметром sc.
Оценка: 0.6660
Оценка: 7.2
Уязвимость в веб-интерфейсе управления Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director и Cisco UCS Director Express для Big Data может позволить прошедшему проверку подлинности удаленному злоумышленнику выполнять произвольные команды в базовой оболочке Linux от имени пользователя root. Эксплуатация этой уязвимости требует привилегированного доступа к затронутому устройству. Уязвимость связана с недостаточной проверкой пользовательского ввода веб-интерфейсом управления. Злоумышленник может воспользоваться этой уязвимостью, войдя в веб-интерфейс управления с правами администратора, а затем отправив вредоносный запрос в определенную часть интерфейса.
Возможность Windows Animated Cursor (ANI) в Windows NT, Windows 2000 через SP4, Windows XP через SP1 и Windows 2003 позволяет удаленным злоумышленникам выполнять произвольный код через поле длины AnimationHeaderBlock, что приводит к переполнению буфера на основе стека.
Оценка: 0.6658
Переполнение буфера на основе стека в GDI в Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 и SP2, Vista и Server 2008 позволяет удаленным злоумышленникам выполнять произвольный код через файл изображения EMF со специально созданными параметрами имени файла, также известное как "Уязвимость переполнения стека GDI".
Оценка: 0.6657
Переполнение буфера на основе кучи в Ole API в CQOle ActiveX control в cqole.dll в IBM Rational ClearQuest 7.1.1 до 7.1.1.9, 7.1.2 до 7.1.2.6 и 8.0.0 до 8.0.0.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную веб-страницу, которая использует несоответствие прототипа функции RegisterSchemaRepoFromFileByDbSet.
Оценка: 0.6656
Неуказанная уязвимость в элементе управления ActiveX службы обновления в isusweb.dll до 6.0.100.65101 в MacroVision FLEXnet Connect и InstallShield 2008 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанный "небезопасный метод", возможно, связанный с переполнением буфера.
Оценка: 0.6655
Уязвимость локального включения файлов (LFI) в компоненте codemirror.php Portal do Software Publico Brasileiro i3geo v7.0.5 позволяет злоумышленникам выполнять произвольный PHP-код через специально созданный HTTP-запрос.
Оценка: 0.6653
Элемент ActiveX в RealNetworks RealPlayer 11.0 до 11.1, RealPlayer SP 1.0 до 1.1.4 и RealPlayer Enterprise 2.1.2 неправильно инициализирует неуказанный компонент объекта во время анализа URI CDDA, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (разыменование неинициализированного указателя и сбой приложения) через длинный URI.
Плагин Asset-Manager для WordPress версий 2.0 и ниже содержит уязвимость неавторизованной загрузки произвольных файлов через файл upload.php. Эта конечная точка не выполняет должную проверку и ограничение типов загружаемых файлов, позволяя удаленным злоумышленникам загружать вредоносные PHP-скрипты в предсказуемый временный каталог. После загрузки злоумышленник может выполнить файл посредством прямого HTTP GET-запроса, что приводит к выполнению произвольного кода в контексте веб-сервера. Уязвимость была обнаружена Sammy FORGIT и использовалась через эксплуатацию модуля Metasploit [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_asset_manager_upload_exec.rb - [2] https://www.exploit-db.com/exploits/18993 - [3] https://www.exploit-db.com/exploits/23652 - [4] http://web.archive.org/web/20150106144832/http://www.opensyscom.fr:80/Actualites/wordpress-plugins-asset-manager-shell-upload-vulnerability.html - [5] https://wordpress.org/plugins/asset-manager/
В версии XODA 0.4.5 обнаружена уязвимость, связанная с неаутентифицированной загрузкой файлов, что позволяет удаленным злоумышленникам выполнять произвольный PHP-код на сервере. Проблема заключается в том, что функциональность загрузки файлов не требует аутентификации и не ограничивает типы загружаемых файлов [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/xoda_file_upload.rb - [2] https://www.exploit-db.com/exploits/20703 - [3] https://www.exploit-db.com/exploits/20713 - [4] https://xoda.org/ - [5] https://sourceforge.net/projects/xoda/
Версия WebPageTest 2.6 и ранее содержит уязвимость произвольной загрузки файлов в скрипте resultimage.php. Приложение не проверяет или не очищает пользовательский ввод перед сохранением загруженных файлов в общедоступный каталог. Этот недостаток позволяет удаленным злоумышленникам загружать и выполнять произвольный PHP-код, что приводит к полной удаленной выполнению кода в контексте веб-сервера. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/webpagetest_upload_exec.rb - [2] https://www.exploit-db.com/exploits/19790 - [3] https://www.exploit-db.com/exploits/20173 - [4] https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=26148 - [5] https://github.com/catchpoint/WebPageTest Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/webpagetest_upload_exec.rb - [2] https://www.exploit-db.com/exploits/19790 - [3] https://www.exploit-db.com/exploits/20173 - [4] https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=26148 - [5] https://github.com/catchpoint/WebPageTest