Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6569
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в Fat Player 0.6b позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в .wav-файле. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Оценка: 0.6567
CVSS 3.x
Оценка: 6.5
В репозитории gradio-app/gradio существует уязвимость SSRF (Server-Side Request Forgery), позволяющая злоумышленникам сканировать и идентифицировать открытые порты во внутренней сети. Манипулируя параметром «file» в GET-запросе, злоумышленник может определить состояние внутренних портов на основе наличия заголовка «Location» или ошибки «File not allowed» в ответе.
Оценка: 0.6566
Уязвимость двойного освобождения в Microsoft Word 2002 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через документ Word со специально созданными записями List Format Override (LFO), также известная как "Word Pointer Vulnerability".
Оценка: 0.6565
CVSS 4.0
Оценка: 9.2
В Simple E-Document версий 3.0-3.1 существует уязвимость, связанная с неограниченной загрузкой файлов, которая позволяет неаутентифицированному злоумышленнику обойти аутентификацию, отправив специальный заголовок cookie (access=3) с HTTP-запросами. Механизм загрузки приложения не ограничивает типы файлов и не проверяет/обрабатывает вводимые пользователем данные, позволяя злоумышленникам загружать вредоносные .php-скрипты. Аутентификация может быть полностью обойдена путем отправки специально созданного cookie (access=3), что дает доступ к функциональности загрузки без действительных учетных данных. Если на сервере разрешена загрузка файлов, злоумышленник может загрузить веб-оболочку и получить выполнение кода с привилегиями пользователя веб-сервера, что потенциально может привести к полному компрометации системы [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/simple_e_document_upload_exec.rb - [2] https://www.exploit-db.com/exploits/31264 - [3] https://sourceforge.net/projects/simplee-doc/ - [4] https://www.vulncheck.com/advisories/simple-edocument-abitrary-file-upload-rce
Оценка: 0.6564
Оценка: 9.8
Уязвимость переполнения буфера в Disk Sorter Enterprise 9.5.12 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через GET-запрос.
Элемент управления ActiveX WBEMSingleView.ocx 1.50.1131.0 в Microsoft WMI Administrative Tools 1.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный аргумент метода ReleaseContext, что является другим вектором, чем CVE-2010-3973, возможно, разыменование ненадежного указателя.
Оценка: 0.6562
Уязвимость SQL-инъекции в Workspace Manager для Oracle Database до OWM 10.2.0.4.1, OWM 10.1.0.8.0 и OWM 9.2.0.8.0 позволяет злоумышленникам выполнять произвольные SQL-команды через процедуру FINDRICSET в пакете LT. ПРИМЕЧАНИЕ: это, вероятно, покрывается CVE-2007-5510, но недостаточно деталей, чтобы быть уверенным.
Оценка: 0.6561
Оценка: 5.1
Переполнение буфера на основе стека в Microsoft Visual Studio 6.0 и Microsoft Visual InterDev 6.0 позволяет злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через длинное поле DataProject в (1) файле проекта Visual Studio Database Project File (.dbp) или (2) решении Visual Studio Solution (.sln).
Компонент поиска Microsoft Windows в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703 и Windows Server 2016 допускает уязвимость удаленного выполнения кода, когда он не может правильно обрабатывать ответы DNS, также известная как "Уязвимость удаленного выполнения кода поиска Windows".
Оценка: 0.6560
Оценка: 10.0
Точка доступа Cisco WAP4410N с прошивкой до 2.0.6.1, маршрутизатор WRVS4400N с прошивкой 1.x до 1.1.13 и 2.x до 2.0.2.1, и маршрутизатор RVS4000 с прошивкой до 2.0.3.2 позволяют удаленным злоумышленникам читать учетные данные и данные конфигурации, а также выполнять произвольные команды посредством запросов к тестовому интерфейсу на TCP-порту 32764, также известной как Bug IDs CSCum37566, CSCum43693, CSCum43700 и CSCum43685.
Оценка: 7.8
Переполнение целого числа в Embedded OpenType (EOT) Font Engine в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную таблицу во встроенном шрифте, также известная как "Уязвимость переполнения целого числа в шрифте Embedded OpenType".
Оценка: 0.6559
Оценка: 8.8
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.333 и с 19.x по 21.x до 21.0.0.182 в Windows и OS X и до 11.2.202.577 в Linux, Adobe AIR до 21.0.0.176, Adobe AIR SDK до 21.0.0.176 и Adobe AIR SDK & Compiler до 21.0.0.176 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является иной уязвимостью, чем CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0999 и CVE-2016-1000.
Оценка: 7.5
Неуказанная уязвимость в Adobe Flash Player 21.0.0.213 и более ранних версий, используемая в библиотеках Adobe Flash в Microsoft Internet Explorer 10 и 11 и Microsoft Edge, имеет неизвестное воздействие и векторы атак, и отличается от других CVE, перечисленных в MS16-064.
Переполнение буфера на основе стека в Castillo Bueno Systems CCMPlayer 1.5 позволяет удаленным злоумышленникам выполнять произвольный код через длинное название трека в плейлисте m3u.
Оценка: 0.6558
Уязвимость удаленного выполнения кода в файловой системе Windows Network.
Оценка: 5.9
ISC DHCP 4.1.x до 4.1-ESV-R13 и 4.2.x и 4.3.x до 4.3.4 не ограничивает количество одновременных TCP-сессий, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения INSIST или сбой обработки запросов) путем установления множества сессий.
Реализация HTTP/2 в Apache Tomcat 9.0.0.M1 - 9.0.14 и 8.5.0 - 8.5.37 принимала потоки с чрезмерным количеством кадров SETTINGS, а также позволяла клиентам держать потоки открытыми без чтения/записи данных запроса/ответа. Удерживая потоки открытыми для запросов, в которых использовался блокирующий ввод-вывод Servlet API, клиенты могли вызвать блокировку потоков на стороне сервера, что в конечном итоге приводило к исчерпанию потоков и DoS.
Плагин 10Web Map Builder for Google Maps WordPress до версии 1.0.73 неправильно очищает и экранирует некоторые параметры перед использованием их в SQL-запросе через действие AJAX, доступное для неаутентифицированных пользователей, что приводит к SQL-инъекции.
Конечная точка /webtools/control/xmlrpc в обработчике событий OFBiz XML-RPC подвержена инъекции внешней сущности путем передачи объявлений DOCTYPE с исполняемыми полезными нагрузками, которые раскрывают содержимое файлов в файловой системе. Кроме того, его также можно использовать для проверки открытых сетевых портов и выяснения из возвращенных сообщений об ошибках, существует ли файл или нет. Это затрагивает OFBiz 16.11.01 - 16.11.04.
Оценка: 0.6557
Уязвимость обхода каталогов в Trend Micro Endpoint Application Control 2.0 может позволить удаленному злоумышленнику выполнить произвольный код на уязвимых установках из-за ошибки в сервлете FileDrop. Для эксплуатации этой уязвимости требуется аутентификация.
Проблема была обнаружена на определенных маршрутизаторах DrayTek Vigor до июля 2022 года, таких как Vigor3910 до 4.3.1.1. /cgi-bin/wlogin.cgi имеет переполнение буфера через имя пользователя или пароль в поле aa или ab.