Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6618
CVSS 3.x
Оценка: 9.8
Dragonfly — это система распространения файлов на основе P2P с открытым исходным кодом и система ускорения изображений. Она размещена Cloud Native Computing Foundation (CNCF) в качестве проекта инкубационного уровня. Dragonfly использует JWT для проверки пользователя. Однако секретный ключ для JWT, «Secret Key», жестко закодирован, что приводит к обходу аутентификации. Злоумышленник может выполнить любое действие от имени пользователя с правами администратора. Эта проблема была решена в версии 2.0.9. Всем пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Оценка: 0.6617
CVSS 2.0
Оценка: 9.3
Microsoft Internet Explorer 6, 6 SP1 и 7 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был правильно инициализирован или (2) удален, что приводит к повреждению памяти, также известному как "Уязвимость повреждения неинициализированной памяти".
Оценка: 8.1
Переполнение буфера было обнаружено в серверной части URL-аутентификации Icecast до 2.4.4. Если серверная часть включена, то любой вредоносный HTTP-клиент может отправить запрос для этого конкретного ресурса, включая специально созданный заголовок, что приведет к отказу в обслуживании и потенциально к удаленному выполнению кода.
Переполнение буфера в элементе управления c1sizer ActiveX в C1sizer.ocx в IBM SPSS SamplePower 3.0 до FP1 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку TabCaption.
Оценка: 0.6616
Оценка: 6.8
Неуказанная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 7 и более ранних версиях и 6 Update 35 и более ранних версиях позволяет удаленным злоумышленникам воздействовать на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с развертыванием, что является другой уязвимостью, чем CVE-2012-3159.
Оценка: 0.6615
Когда запросы к внутренней сети для веб-перехватчиков включены, уязвимость подделки запросов на стороне сервера в GitLab, затрагивающая все версии, начиная с 10.5, можно было использовать для неаутентифицированного злоумышленника даже в экземпляре GitLab, где регистрация отключена.
Drupal core 8 до версий 8.3.4 позволяет удаленным злоумышленникам выполнять произвольный код из-за того, что парсер PECL YAML небезопасно обрабатывает объекты PHP во время определенных операций.
Оценка: 0.6614
Оценка: 5.0
Реализация протокола удаленного администрирования (RAP) в службе LanmanWorkstation в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 неправильно обрабатывает ответы RAP, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание службы) через созданные пакеты RAP, также известные как «Уязвимость отказа в обслуживании протокола удаленного администрирования».
Определенные устройства GeoVision, достигшие конца срока службы, имеют уязвимость OS Command Injection. Неаутентифицированные удаленные злоумышленники могут использовать эту уязвимость для внедрения и выполнения произвольных системных команд на устройстве. Более того, эта уязвимость уже была использована злоумышленниками, и мы получили соответствующие отчеты. Уязвимые продукты включают GV-VS12, GV-VS11, GV-DSP_LPR_V3, GVLX 4 V2 и GVLX 4 V3. Уязвимость была обнаружена и сообщена Piotr Kijewski из The Shadowserver Foundation. Поскольку устройства больше не поддерживаются, рекомендуется заменить их [1][2]. Источники: - [1] https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html - [2] https://www.twcert.org.tw/en/cp-139-8237-26d7a-2.html
Оценка: 0.6612
Плагин WordPress File Upload для WordPress уязвим для удаленного выполнения кода, произвольного чтения файлов и произвольного удаления файлов во всех версиях до версии 4.24.15 включительно через файл 'wfu_file_downloader.php'. Это связано с отсутствием надлежащей очистки параметра 'source' и разрешением определяемого пользователем пути к каталогу. Это позволяет не прошедшим проверку подлинности злоумышленникам выполнять код на сервере.
crypto/evp/e_aes_cbc_hmac_sha1.c в функциональности AES-NI в реализациях TLS 1.1 и 1.2 в OpenSSL 1.0.1 до 1.0.1d позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) через специально созданные CBC данные.
Оценка: 0.6611
ReadyMedia (aka MiniDLNA) до версии 1.3.0 позволяет удаленно выполнять код. Отправка вредоносного UPnP HTTP-запроса в службу miniDLNA с использованием блочного HTTP-кодирования может привести к ошибке знака, приводящей к переполнению буфера при вызовах memcpy/memmove.
BC Security Empire до версии 5.9.3 уязвим для проблемы обхода пути, которая может привести к удаленному выполнению кода. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью через HTTP, действуя как обычный агент, выполнив все криптографические рукопожатия, а затем запустив загрузку данных полезной нагрузки, содержащих вредоносный путь.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в элементе управления Report Viewer в Microsoft Visual Studio 2005 SP1 и Report Viewer 2005 SP1 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр в источнике данных, также известная как «Уязвимость XSS элементов управления Report Viewer».
Оценка: 10.0
Переполнение буфера на основе кучи в Message HTTP Server в SAP Message Server позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в параметре group для /msgserver/html/group.
Couchbase Server 4.0.0, 4.1.0, 4.1.1, 4.5.0, 4.5.1, 4.6.0 - 4.6.5, 5.0.0, 5.1.1, 5.5.0 и 5.5.1 имеют небезопасные разрешения для проектора и конечных точек REST индексатора (они разрешают несанкционированный доступ). Конечная точка /settings REST, предоставляемая процессом проектора, является конечной точкой, которую администраторы могут использовать для различных задач, таких как обновление конфигурации и сбор профилей производительности. Конечная точка не была аутентифицирована и была обновлена, чтобы разрешить доступ к этим административным API только аутентифицированным пользователям.
Оценка: 0.6610
Оценка: 7.5
Переполнение буфера на основе кучи в элементе управления HTML Help ActiveX (hhctrl.ocx) в Microsoft Internet Explorer 6.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код, многократно устанавливая для поля Image объекта Internet.HHCtrl.1 определенные значения, возможно, связанные с неправильным экранированием и длинными строками.
Оценка: 0.6609
Уязвимость внедрения CRLF в Microsoft Internet Explorer 6.0.2800.1106 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные FTP-команды через URL-адрес ftp://, содержащий закодированный URL-адрес новой строки ("%0a") перед FTP-командой, что приводит к вставке команд в результирующий FTP-сеанс, как продемонстрировано с использованием команды PORT.
Оценка: 0.6607
ws - это "простой в использовании, невероятно быстрый и тщательно протестированный WebSocket-клиент, сервер и консоль для node.js, соответствующий RFC-6455". Отправляя чрезмерно длинную полезную нагрузку WebSocket на сервер `ws`, можно вызвать сбой процесса node. Это затрагивает ws версии 1.1.0 и ниже.
Переполнение буфера на основе стека в Lattice Semiconductor PAC-Designer 6.2.1344 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в теге Value в теге определения SymbolicSchematicData в файле PAC Design (.pac).
Уязвимость use-after-free в Adobe Flash Player до 18.0.0.261 и 19.x до 19.0.0.245 в Windows и OS X и до 11.2.202.548 в Linux, Adobe AIR до 19.0.0.241, Adobe AIR SDK до 19.0.0.241 и Adobe AIR SDK & Compiler до 19.0.0.241 позволяет злоумышленникам выполнить произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE-2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8044 и CVE-2015-8046.