Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6606
CVSS 3.x
Оценка: 8.8
В DedeCMS до версии 5.7.106 обнаружена уязвимость, которая была объявлена критической. Уязвимости подвержена неизвестная функциональность файла uploads/dede/article_allowurl_edit.php. Манипулирование аргументом allurls приводит к внедрению кода. Атака может быть произведена удаленно. Эксплойт был обнародован и может быть использован. Идентификатор этой уязвимости - VDB-230083.
Оценка: 0.6605
Оценка: 6.1
В Keycloak была выявлена межсайтовая скриптовая уязвимость, основанная на POST-запросах.
Оценка: 0.6603
CVSS 2.0
Оценка: 5.0
Утечка памяти в d1_both.c в реализации DTLS в OpenSSL 0.9.8 до 0.9.8zb, 1.0.0 до 1.0.0n и 1.0.1 до 1.0.1i позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) через DTLS-фрагменты нулевой длины, которые вызывают неправильную обработку возвращаемого значения определенной функции insert.
Оценка: 0.6601
Графика Windows в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703, Windows Server 2016, Microsoft Office Word Viewer, Microsoft Office 2007 Service Pack 3 и Microsoft Office 2010 Service Pack 2 позволяет злоумышленнику выполнить удаленный код способом обработки встроенных шрифтов, также известная как "Уязвимость удаленного выполнения кода графики Win32k". Этот CVE ID отличается от CVE-2017-8683.
Оценка: 0.6600
Оценка: 10.0
Переполнение буфера в определенном элементе управления ActiveX в COM API в VMware Workstation 5.5.x до 5.5.8 build 108000, VMware Workstation 6.0.x до 6.0.5 build 109488, VMware Player 1.x до 1.0.8 build 108000, VMware Player 2.x до 2.0.5 build 109488, VMware ACE 1.x до 1.0.7 build 108880, VMware ACE 2.x до 2.0.5 build 109488 и VMware Server до 1.0.7 build 108231 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой браузера) или, возможно, выполнить произвольный код через вызов метода GuestInfo, в котором имеется длинный строковый аргумент, и присваивание длинного строкового значения результату этого вызова. ПРИМЕЧАНИЕ: это может пересекаться с CVE-2008-3691, CVE-2008-3692, CVE-2008-3693, CVE-2008-3694, CVE-2008-3695 или CVE-2008-3696.
Оценка: 6.5
lib/message.php в X7 Chat 2.0.0 - 2.0.5.1 позволяет удаленным аутентифицированным пользователям выполнять произвольный PHP-код через специально созданный HTTP-заголовок в index.php, который обрабатывается функцией preg_replace с переключателем eval.
Оценка: 6.8
Squid Software Foundation Squid HTTP Caching Proxy версии до 4.0.23 содержит уязвимость NULL Pointer Dereference в обработке заголовка HTTP Response X-Forwarded-For, которая может привести к отказу в обслуживании для всех клиентов прокси. Эта атака, по-видимому, может быть использована через то, что удаленный HTTP-сервер отвечает заголовком X-Forwarded-For на определенные типы HTTP-запросов. Эта уязвимость, по-видимому, была исправлена в 4.0.23 и более поздних версиях.
Оценка: 0.6597
Оценка: 5.3
Ресурс ManageFilters.jspa в Jira до версии 7.13.3 и от версии 8.0.0 до версии 8.1.1 позволяет удаленным злоумышленникам перечислять имена пользователей через неправильную проверку авторизации.
Оценка: 0.6596
Оценка: 7.2
MotionEye v0.43.1b4 and before is vulnerable to OS Command Injection in configuration parameters such as image_file_name. Unsanitized user input is written to Motion configuration files, allowing remote authenticated attackers with admin access to achieve code execution when Motion is restarted.
Оценка: 0.6595
Переполнение буфера в сервере базы данных Common Desktop Environment (CDE) ToolTalk RPC (rpc.ttdbserverd) позволяет удаленным злоумышленникам выполнить произвольный код через аргумент процедуры _TT_CREATE_FILE.
Оценка: 0.6594
Переполнение буфера на основе стека в функции ExecuteSoapAction в обработчике SOAPAction в службе HTTP в MiniUPnP MiniUPnPd 1.0 позволяет удаленным злоумышленникам выполнять произвольный код посредством длинного заключенного в кавычки метода.
Оценка: 9.3
Переполнение буфера на основе стека в Microsoft Excel 2007 SP2 и SP3 и 2010 SP1; Office 2011 для Mac; Excel Viewer и Office Compatibility Pack SP2 и SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную таблицу, также известная как "Уязвимость переполнения стека Excel".
Переполнение буфера на основе кучи в Microsoft Excel 2003 SP3, 2007 SP2 и SP3 и 2010 SP1; Office 2008 и 2011 для Mac; и Office Compatibility Pack SP2 и SP3 позволяет удаленным злоумышленникам выполнять произвольный код через созданную электронную таблицу, также известную как «Уязвимость переполнения кучи Excel SerAuxErrBar».
Оценка: 0.6592
Переполнение буфера на основе кучи в Microsoft Internet Explorer 5.01 SP4 и 6 SP1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-код в кодировке UTF-8, что приводит к расхождениям в размере при преобразовании в Unicode, также известное как "HTML Decoding Memory Corruption Vulnerability".
buffer.c в named в ISC BIND 9.x до 9.9.7-P3 и 9.10.x до 9.10.2-P4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения и выход из демона), создав зону, содержащую неправильно сформированный ключ DNSSEC, и отправив запрос имени в этой зоне.
Переполнение буфера на основе стека в reader в CoolPDF 3.0.2.256 позволяет удаленным злоумышленникам выполнять произвольный код через PDF-документ со специально созданным потоком.
Оценка: 0.6591
Оценка: 9.8
Avamar Installation Manager в Dell EMC Avamar Server 7.3.1, 7.4.1 и 7.5.0 и Dell EMC Integrated Data Protection Appliance 2.0 и 2.1 подвержены уязвимости отсутствия проверки контроля доступа, что может позволить удаленному неаутентифицированному злоумышленнику читать или изменять учетные данные Local Download Service (LDLS). Учетные данные LDLS используются для подключения к онлайн-поддержке Dell EMC. Если конфигурация LDLS была изменена на недействительную конфигурацию, то Avamar Installation Manager может не иметь возможности успешно подключиться к веб-сайту онлайн-поддержки Dell EMC. Удаленный неаутентифицированный злоумышленник также может читать и использовать учетные данные для входа в онлайн-поддержку Dell EMC, выдавая себя за действия службы AVI, используя эти учетные данные.
Оценка: 0.6590
Zoho ManageEngine ServiceDesk Plus версии 13010 и более ранние уязвимы для аутентифицированного внедрения команд. Это может быть использовано пользователями с высокими привилегиями.
Jenkins 2.470 и более ранние версии, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins, используя метод `ClassLoaderProxy#fetchJar` в библиотеке Remoting.
Оценка: 0.6589
Squid 2.5.STABLE8 и более ранние версии позволяют удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через определенные DNS-ответы относительно (1) полных доменных имен (FQDN) в fqdncache.c или (2) IP-адресов в ipcache.c, которые вызывают сбой утверждения.
Уязвимость Open Redirect в EpiServer Find до версии 13.2.7 позволяет злоумышленнику перенаправлять пользователей на ненадежные веб-сайты через параметр _t_redirect в специально созданном URL-адресе, таком как URL-адрес /find_v2/_click.