Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6588
CVSS 2.0
Оценка: 7.5
Internet Explorer 5.01, 5.5 и 6 позволяют удаленным злоумышленникам выполнять произвольный код через события перетаскивания, также известную как "Уязвимость перетаскивания".
Оценка: 0.6587
CVSS 3.x
Оценка: 8.1
Уязвимость в компоненте Oracle Hospitality Simphony из Oracle Hospitality Applications (подкомпонент: Security). Поддерживаемые версии, подверженные уязвимости, — 2.7, 2.8 и 2.9. Сложная в эксплуатации уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle Hospitality Simphony. Успешные атаки с использованием этой уязвимости могут привести к захвату Oracle Hospitality Simphony. Базовая оценка CVSS 3.0 — 8.1 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 0.6586
Оценка: 9.8
AASync.com AASync версии 2.2.1.0 страдает от экземпляра CWE-121: Переполнение буфера на основе стека.
Оценка: 6.8
Уязвимость PHP remote file inclusion в admin/spaw/spaw_control.class.php в модуле XT-Conteudo для XOOPS позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре spaw_root. ПРИМЕЧАНИЕ: эта проблема, вероятно, является дубликатом CVE-2006-4656.
Оценка: 0.6585
Оценка: 8.4
Функция perf_swevent_init в kernel/events/core.c в ядре Linux до версии 3.8.9 использует неправильный целочисленный тип данных, что позволяет локальным пользователям получать привилегии через специально созданный системный вызов perf_event_open.
Оценка: 0.6581
Оценка: 9.3
Переполнение буфера на основе стека в элементе управления ActiveX PestPatrol (ppctl.dll) 5.6.7.9 в CA eTrust PestPatrol позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент метода Initialize.
Оценка: 0.6580
Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 и 2008 для Mac, Office for Mac 2011 и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через документ Office, содержащий запись Office Art Drawing с специально созданными записями msofbtSp и неуказанными флагами, что вызывает повреждение памяти, также известное как "Уязвимость записей Office Art Drawing".
Оценка: 0.6577
Оценка: 4.1
Уязвимость ненадежного пути поиска в Wireshark 1.4.x до версии 1.4.9 и 1.6.x до версии 1.6.2 позволяет локальным пользователям получить привилегии через троянский Lua-скрипт в неуказанном каталоге.
Label Studio - это инструмент для разметки данных с открытым исходным кодом. Во всех текущих версиях Label Studio до 1.9.2post0 приложение позволяет пользователям небезопасно устанавливать фильтры для фильтрации задач. Злоумышленник может построить цепочку фильтров для фильтрации задач на основе конфиденциальных полей для всех учетных записей пользователей на платформе, используя Object Relational Mapper (ORM) Django. Поскольку результаты запроса могут быть изменены фильтром ORM, злоумышленник может раскрыть эти конфиденциальные поля символ за символом. Кроме того, Label Studio имела жестко закодированный секретный ключ, который злоумышленник может использовать для подделки токена сеанса любого пользователя, используя эту уязвимость утечки ORM для утечки хэшей паролей учетной записи. Эта уязвимость была устранена в коммите `f931d9d129`, который включен в выпуск 1.9.2post0. Пользователям рекомендуется обновиться. Нет известных обходных путей для этой уязвимости.
Оценка: 0.6576
Множественные переполнения буфера на основе стека в элементе управления FileManager ActiveX в SAFmgPws.dll в SoftArtisans XFile до версии 2.4.0 позволяют удаленным злоумышленникам выполнить произвольный код через неуказанные вызовы методов (1) BuildPath, (2) GetDriveName, (3) DriveExists или (4) DeleteFile.
Оценка: 0.6575
Переполнение буфера в элементе управления ActiveX XUpload.ocx в Persits Software XUpload 2.1.0.1 и, вероятно, в других версиях до 3.0, используемом HP Mercury LoadRunner и Groove Virtual Office, позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент функции AddFolder.
Оценка: 0.6574
Оценка: 5.0
Уязвимость обхода каталогов в сервлете DisplayChartPDF в ZOHO ManageEngine Netflow Analyzer 8.6 - 10.2 и IT360 10.3 позволяет удаленным злоумышленникам и удаленным аутентифицированным пользователям читать произвольные файлы через .. (две точки) в параметре filename.
Оценка: 0.6573
Переполнение буфера на основе кучи в mscomct2.ocx (он же элемент управления Windows Common ActiveX или Microsoft Animation ActiveX) в Microsoft Visual Basic 6.0, Visual Studio .NET 2002 SP1 и 2003 SP1, Visual FoxPro 8.0 SP1 и 9.0 SP1 и SP2, а также Office Project 2003 SP3 и 2007 Gold и SP1 позволяет удаленным злоумышленникам выполнять произвольный код через AVI-файл со специально созданной длиной потока, что вызывает "ошибку выделения" и повреждение памяти, также известное как "Уязвимость переполнения при анализе AVI в Windows Common".
Оценка: 3.5
При использовании протокола OpenWire в ActiveMQ версий 5.14.0 - 5.15.2 было обнаружено, что определенные системные сведения (такие как версия ОС и ядра) предоставляются в виде обычного текста.
Оценка: 9.6
Множественные уязвимости неограниченной загрузки файлов в NETGEAR Management System NMS300 1.5.0.11 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код Java, используя (1) fileUpload.do или (2) lib-1.0/external/flash/fileUpload.do для загрузки JSP-файла, а затем получая к нему доступ через прямой запрос URI /null.
Оценка: 0.6572
Множественные переполнения буфера на основе стека в IAO.EXE в Intel Alert Originator Service в Symantec Alert Management System 2 (AMS2), используемом в Symantec System Center (SSS); Symantec AntiVirus Server; Symantec AntiVirus Central Quarantine Server; Symantec AntiVirus (SAV) Corporate Edition 9 до 9.0 MR7, 10.0 и 10.1 до 10.1 MR8 и 10.2 до 10.2 MR2; Symantec Client Security (SCS) 2 до 2.0 MR7 и 3 до 3.1 MR8; и Symantec Endpoint Protection (SEP) до 11.0 MR3, позволяют удаленным злоумышленникам выполнять произвольный код через (1) специально созданный пакет или (2) данные, которые предположительно поступают из процесса MsgSys.exe.
Оценка: 0.6571
CVSS 4.0
Оценка: 8.7
Laravel — это фреймворк для веб-приложений. Когда директива php register_argc_argv установлена в on, и пользователи вызывают любой URL-адрес со специально созданной строкой запроса, они могут изменить среду, используемую фреймворком при обработке запроса. Уязвимость исправлена в версиях 6.20.45, 7.30.7, 8.83.28, 9.52.17, 10.48.23 и 11.31.0. Теперь фреймворк игнорирует значения argv для определения среды на не-cli SAPIs.
Оценка: 0.6570
BMC Track-It! 11.3 позволяет удаленным злоумышленникам получать привилегии и выполнять произвольный код, создав учетную запись, имя которой совпадает с именем локальной системной учетной записи, а затем выполнив сброс пароля.
Переполнение буфера на основе стека в элементе управления ADM4 ActiveX в adm4.dll в Altnet Download Manager 4.0.0.6, используемом в (1) Kazaa 3.2.7 и (2) Grokster, позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент метода Install. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из информации третьих лиц.
Оценка: 0.6569
Переполнение буфера на основе стека в Fat Player 0.6b позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в .wav-файле. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Переполнение целого числа в Microsoft Office Word 2000 SP3, 2002 SP3, 2003 SP3 и 2007 Gold и SP1; Outlook 2007 Gold и SP1; Word Viewer 2003 Gold и SP3; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1; Office 2004 и 2008 для Mac; и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через (1) RTF-файл или (2) текстовое сообщение электронной почты, содержащее недействительное количество точек для полилинии или многоугольника, что вызывает переполнение буфера на основе кучи, также известное как "Уязвимость синтаксического анализа объектов Word RTF".