Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6653
CVSS 2.0
Оценка: 7.5
Множественные переполнения буфера на основе стека в библиотеке TIFF (libtiff) до версии 3.8.2, используемой в Adobe Reader 9.3.0 и других продуктах, позволяют злоумышленникам, действующим в зависимости от контекста, выполнять произвольный код или вызывать отказ в обслуживании через неуказанные векторы, включая большое значение tdir_count в функции TIFFFetchShortPair в tif_dirread.c.
Оценка: 0.6652
Оценка: 9.3
Неуказанная уязвимость в Microsoft Office Excel Viewer 2003 до SP3 позволяет удаленным злоумышленникам, действующим при поддержке пользователя, выполнять произвольный код через документ Excel с неправильно сформированными комментариями к ячейкам, которые вызывают повреждение памяти из-за "ошибки выделения", также известная как "Уязвимость повреждения памяти при синтаксическом анализе ячеек Microsoft Office".
Оценка: 0.6651
CVSS 3.x
Оценка: 8.8
Реализация Array.prototype.concat в builtins.cc в Google V8, используемая в Google Chrome до версии 49.0.2623.108, неправильно учитывает типы данных элементов, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (чтение за пределами границ) или, возможно, оказывать другое не указанное воздействие через специально созданный код JavaScript.
Реализация интерфейса графических устройств (GDI) в ядре Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1 и Server 2008 неправильно проверяет входные данные, полученные из пользовательского режима, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный (1) Windows Metafile (aka WMF) или (2) Enhanced Metafile (aka EMF) файл изображения, также известная как "Уязвимость проверки входных данных ядра Windows".
Оценка: 0.6650
Переполнение буфера в методе Attachment_Times в определенном элементе управления ActiveX в dwa85W.dll в IBM Lotus iNotes 8.5.x до 8.5.3 FP2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент.
Оценка: 0.6649
Оценка: 5.0
Уязвимость обхода каталогов в FileDownload.jsp в ManageEngine ServiceDesk Plus 8.0.0.12 и более ранних версиях позволяет удаленным злоумышленникам читать произвольные файлы через .. (dot dot) в параметре FILENAME. ПРИМЕЧАНИЕ: это может пересекаться с проблемой US-CERT VU#543310.
Оценка: 0.6648
Обнаружена уязвимость в том, как HAProxy обрабатывает HTTP-ответы, содержащие заголовок "Set-Cookie2". Эта уязвимость может позволить злоумышленнику отправлять специально созданные пакеты HTTP-ответов, которые приводят к бесконечному циклу, что в конечном итоге приводит к отказу в обслуживании. Наивысшая угроза от этой уязвимости - доступность.
Оценка: 0.6645
Переполнение буфера на основе стека в VideoLAN VLC media player 0.9.x до 0.9.6 может позволить злоумышленникам с помощью пользователя выполнить произвольный код через недопустимый файл субтитров RealText (rt), связанный с функцией ParseRealText в modules/demux/subtitle.c. ПРИМЕЧАНИЕ: эта проблема была ВЫДЕЛЕНА из CVE-2008-5032 20081110.
Оценка: 0.6640
Оценка: 9.8
В webTareas 2.4p5 обнаружена уязвимость SQL-инъекции через параметр id в deleteapprovalstages.php.
В webTareas 2.4p5 обнаружена уязвимость SQL-инъекции через параметр id в phasesets.php.
Оценка: 0.6639
Оценка: 6.8
Функция StripTags в (1) декодере USF (modules/codec/subtitles/subsdec.c) и (2) декодере Text (modules/codec/subtitles/subsusf.c) в VideoLAN VLC Media Player 1.1 до версии 1.1.6-rc позволяет удаленным злоумышленникам выполнять произвольный код через субтитры с открывающим "<" без закрывающего ">" в файле MKV, что вызывает повреждение памяти кучи, как продемонстрировано с использованием refined-australia-blu720p-sample.mkv.
Оценка: 0.6635
TFTP-сервер в PacketTrap pt360 Tool Suite PRO 2.0.3901.0 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание демона), загружая файл с именем (1) '|' (pipe), (2) '"' (кавычка) или (3) "<>" (меньше, больше); или (4) файл с длинным именем. ПРИМЕЧАНИЕ: проблема для вектора 4 может существовать из-за неполного исправления CVE-2008-1312.
Уязвимость обхода каталогов в HPE Intelligent Management Center (IMC) PLAT 7.3 E0504P02 может позволить удаленное выполнение кода.
Оценка: 0.6634
В версиях 4.3.2-R4 и более ранних версиях прошивки Cambium Networks cnPilot недокументированная веб-оболочка администрирования с привилегиями root доступна по HTTP-пути https://<device-ip-or-hostname>/adm/syscmd.asp.
Оценка: 0.6633
Уязвимости SQL Injection в Trend Micro Mobile Security (Enterprise) версий до 9.7 Patch 3 позволяют удаленным злоумышленникам выполнять произвольный код на уязвимых установках.
Обход относительного пути в Fortinet FortiWLM версии 8.6.0 до 8.6.5 и 8.5.0 до 8.5.4 позволяет злоумышленнику выполнять неавторизованный код или команды через специально созданные веб-запросы.
LibreNMS 1.46 позволяет удаленным злоумышленникам выполнять произвольные команды ОС, используя параметр $_POST['community'] в html/pages/addhost.inc.php во время создания нового устройства, а затем выполняя запрос /ajax_output.php?id=capture&format=text&type=snmpwalk&hostname=localhost, который запускает неправильную обработку команд в html/includes/output/capture.inc.php.
Оценка: 0.6632
Переполнение буфера на основе стека в методе ReadS3M в load_s3m.cpp в libmodplug до версии 0.8.8.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный S3M-файл.
Оценка: 0.6631
Оценка: 10.0
Уязвимость формата строки в службе пользовательского интерфейса Java (bpjava-msvc) для VERITAS NetBackup Data and Business Center 4.5FP и 4.5MP, а также NetBackup Enterprise/Server/Client 5.0, 5.1 и 6.0 позволяет удаленным злоумышленникам выполнять произвольный код через команду COMMAND_LOGON_TO_MSERVER.
Оценка: 0.6630
Оценка: 4.3
Множественные уязвимости обхода каталогов в Sielco Sistemi Winlog Pro SCADA до 2.07.17 и Winlog Lite SCADA до 2.07.17 позволяют удаленным злоумышленникам читать произвольные файлы через TCP-пакеты порта 46824, указывающие операцию открытия файла с кодом операции 0x78 и .. (две точки) в имени пути, за которым следует операция чтения файла с кодом операции (1) 0x96, (2) 0x97 или (3) 0x98.
Оценка: 0.6629
Оценка: 8.5
Переполнение целого числа в Avifil32.dll в функциональности обработки файлов Windows Media в Microsoft Windows позволяет удаленным злоумышленникам выполнять произвольный код в системе Windows 2000 SP4 через специально созданный файл AVI или вызывать отказ в обслуживании в системе Windows XP SP2 или SP3, Server 2003 SP2, Vista Gold, SP1 или SP2 или Server 2008 Gold или SP2 через специально созданный файл AVI, также известная как "Уязвимость переполнения целого числа AVI".