Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6555
CVSS 3.x
Оценка: 9.8
Плагин Member Hero WordPress до версии 1.0.9 не имеет проверок авторизации и не проверяет параметр запроса a в действии AJAX, что позволяет неаутентифицированным пользователям вызывать произвольные функции PHP без аргументов.
В Byzoro Smart S85F Management Platform до 20230722 обнаружена уязвимость, классифицированная как критическая. Эта проблема затрагивает некоторую неизвестную обработку файла importhtml.php. Манипулирование аргументом sql приводит к внедрению команд. Атака может быть инициирована удаленно. Эксплойт был раскрыт публично и может быть использован. Связанным идентификатором этой уязвимости является VDB-235967. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.6554
CVSS 2.0
Оценка: 9.3
Переполнение целого числа в Excel в Microsoft Office 2000 SP3, Office XP SP3, Office 2003 SP3 и Office 2004 и 2008 для Mac; Excel в 2007 Microsoft Office System SP1 и SP2; Open XML File Format Converter для Mac; Microsoft Office Excel Viewer 2003 SP3; Microsoft Office Excel Viewer; Microsoft Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP1 и SP2; и Microsoft Office SharePoint Server 2007 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с записью Shared String Table (SST) с числовым полем, которое указывает недопустимое количество уникальных строк, что вызывает переполнение буфера на основе кучи, также известное как "Уязвимость переполнения целого числа в записи".
Плагин Rank Math до версии 1.0.40.2 для WordPress позволяет не прошедшим проверку подлинности удаленным злоумышленникам обновлять произвольные метаданные WordPress, включая возможность повышать или отзывать административные привилегии для существующих пользователей через незащищенную конечную точку REST API rankmath/v1/updateMeta.
Оценка: 0.6552
Оценка: 6.5
Переполнение буфера на основе стека в функции receive_tcppacket в net_packet.c в tinc до версий 1.0.21 и 1.1 до 1.1pre7 позволяет удаленным аутентифицированным пирам вызывать отказ в обслуживании (сбой) или, возможно, выполнять произвольный код через большой TCP-пакет.
Оценка: 0.6551
Оценка: 8.1
В Terramaster F4-210, F2-210 TOS 4.2.X (4.2.15-2107141517) злоумышленник может самоподписывать файлы cookie сеанса, зная MAC-адрес цели и хэш пароля пользователя. Гостевые пользователи (отключены по умолчанию) могут быть использованы с использованием нулевого/пустого хэша и позволяют неаутентифицированному злоумышленнику войти в систему в качестве гостя.
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player до версий 13.0.0.302 и 14.x вплоть до 18.x до версии 18.0.0.203 в Windows и OS X и до версии 11.2.202.481 в Linux, Adobe AIR до версии 18.0.0.180, Adobe AIR SDK до версии 18.0.0.180 и Adobe AIR SDK & Compiler до версии 18.0.0.180 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2015-3118, CVE-2015-3124, CVE-2015-3127, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430 и CVE-2015-5117.
Оценка: 0.6548
IBM Notes 8.5 и 9.0 уязвимы для отказа в обслуживании. Если пользователя убедить щелкнуть вредоносную ссылку, это приведет к открытию множества диалоговых окон выбора файлов, что приведет к зависанию клиента и необходимости его перезапуска. IBM X-Force ID: 121371.
Оценка: 5.0
Множественные переполнения буфера в TrackerCam 5.12 и более ранних версиях позволяют удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через (1) HTTP-запрос с длинным заголовком User-Agent или (2) длинный аргумент для произвольного PHP-скрипта.
Оценка: 0.6547
Переполнение буфера на основе стека в javaws.exe в Sun Java Web Start в JRE 5.0 Update 11 и более ранних версиях, а также 6.0 Update 1 и более ранних версиях, позволяет удаленным злоумышленникам выполнять произвольный код через длинный атрибут codebase в файле JNLP.
Переполнение буфера на основе кучи в Microsoft Office Excel 2007 SP1 и SP2 и Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу, в которой "запись MDXSET разбита на несколько записей", также известная как "Уязвимость переполнения кучи записи MDXSET Microsoft Office Excel".
Оценка: 4.9
Monitoring::Logs в Zen Load Balancer 3.10.1 позволяет удаленным аутентифицированным администраторам проводить атаки обхода абсолютного пути, как показано на примере запроса filelog=/etc/shadow к index.cgi.
Оценка: 0.6546
Maian Cart v3.8 содержит эксплойт удаленного выполнения кода (RCE) с предварительной авторизацией через проблему сломанного контроля доступа в плагине Elfinder.
FUXA <= 1.1.12 уязвим для SQL Injection через /api/signin.
CVSS 4.0
Оценка: 8.7
В нескольких маршрутизаторах D-Link существует уязвимость, связанная с выполнением команд ОС, что подтверждено на DIR-300 rev A (v1.05) и DIR-615 rev D (v4.13), через аутентифицированную конечную точку CGI tools_vct.xgi. Веб-интерфейс не обеспечивает должную очистку пользовательского ввода в параметре pingIp, позволяя злоумышленникам с действительными учетными данными внедрять произвольные команды оболочки. Эксплуатация позволяет полностью скомпрометировать устройство, включая запуск демона telnet и установление root-доступа к оболочке. Уязвимость присутствует в версиях прошивки, которые предоставляют tools_vct.xgi и используют веб-сервер Mathopd/1.5p6. Исправление от производителя недоступно, и затронутые модели сняты с производства. Дополнительную информацию можно найти в источниках [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dlink_dir300_exec_telnet.rb - [2] https://www.exploit-db.com/exploits/25024 - [3] https://www.exploit-db.com/exploits/27428 - [4] https://web.archive.org/web/20140830203110/http://www.s3cur1ty.de/m1adv2013-014 - [5] https://www.vulncheck.com/advisories/d-link-legacy-unauth-rce-2
Оценка: 0.6545
Клиенты Windows NT RRAS и RAS кэшируют пароль пользователя, даже если пользователь не выбрал опцию «Сохранить пароль».
Множественные переполнения буфера на основе стека в Novell iPrint Client 4.38, 5.30 и, возможно, других версиях до 5.32 позволяют удаленным злоумышленникам выполнять произвольный код через векторы, связанные с (1) Date и (2) Time.
Оценка: 4.3
WebKit, используемый в Apple iOS до версии 8.3 и Apple Safari до версий 6.2.5, 7.x до 7.1.5 и 8.x до 8.0.5, неправильно обрабатывает поле userinfo в URL-адресах FTP, что позволяет удаленным злоумышленникам инициировать некорректный доступ к ресурсам через неуказанные векторы.
Оценка: 0.6543
Оценка: 7.5
Internet Explorer 5.x и 6.0 позволяет удаленным злоумышленникам выполнять произвольные программы через измененную атаку с обходом каталогов, используя URL-адрес, содержащий последовательности «..» (две точки) и имя файла, которое заканчивается на «::», которое обрабатывается как файл .chm, даже если у него нет расширения .chm. ПРИМЕЧАНИЕ: эта ошибка может перекрываться с CVE-2004-0475.
Оценка: 0.6542
Переполнение буфера на основе стека в функции ERM_convert_to_correct_webpath в ermapper_u.dll в ERDAS ER Viewer до версии 13.00.0001 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный путь в файле ERS.
Оценка: 0.6541
Уязвимость обхода каталогов в DomPHP 0.83 и более ранних версиях позволяет удаленным злоумышленникам оказывать неопределенное воздействие через .. (две точки) в параметре url в photoalbum/index.php.