Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6540
CVSS 2.0
Оценка: 7.6
Переполнение буфера в клиенте AT&T WinVNC (Virtual Network Computing) 3.3.3r7 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды через длинный пакет rfbConnFailed с длинной строкой причины.
Оценка: 0.6539
CVSS 3.x
Оценка: 8.8
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.366 и с 19.x по 22.x до 22.0.0.209 в Windows и OS X и до 11.2.202.632 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, уязвимость, отличная от CVE-2016-4173, CVE-2016-4174, CVE-2016-4222, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4231 и CVE-2016-4248.
Оценка: 0.6537
Оценка: 7.5
Puppet Server и PuppetDB предоставляют полезную информацию о производительности и отладочную информацию через свои конечные точки API метрик. Для PuppetDB это может содержать такие вещи, как имена хостов. Puppet Server сообщает имена ресурсов и заголовки для определенных типов (которые могут содержать конфиденциальную информацию), а также имена функций и имена классов. Ранее эти конечные точки были открыты для локальной сети. PE 2018.1.13 и 2019.5.0, Puppet Server 6.9.2 и 5.3.12 и PuppetDB 6.9.1 и 5.2.13 отключают trapperkeeper-metrics /v1 metrics API и по умолчанию разрешают только доступ /v2 на localhost. Это затрагивает версии программного обеспечения: Puppet Enterprise 2018.1.x stream до 2018.1.13 Puppet Enterprise до 2019.5.0 Puppet Server до 6.9.2 Puppet Server до 5.3.12 PuppetDB до 6.9.1 PuppetDB до 5.2.13 Устранено в: Puppet Enterprise 2018.1.13 Puppet Enterprise 2019.5.0 Puppet Server 6.9.2 Puppet Server 5.3.12 PuppetDB 6.9.1 PuppetDB 5.2.13.
Оценка: 0.6536
CVSS 4.0
Оценка: 9.3
Spreecommerce versions prior to 0.50.x contain a remote command execution vulnerability in the API's search functionality. Improper input sanitation allows attackers to inject arbitrary shell commands via the search[instance_eval] parameter, which is dynamically invoked using Ruby’s send method. This flaw enables unauthenticated attackers to execute commands on the server.
Оценка: 0.6535
Оценка: 10.0
Переполнение буфера в пакете UUDeview, используемом в WinZip 6.2 по WinZip 8.1 SR-1 и, возможно, в других пакетах, позволяет удаленным злоумышленникам выполнить произвольный код через MIME-архив с определенными длинными параметрами MIME.
Active Template Library (ATL) в Microsoft Visual Studio .NET 2003 SP1, Visual Studio 2005 SP1 и 2008 Gold, и Visual C++ 2005 SP1 и 2008 Gold и SP1; и Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP2, Vista Gold, SP1 и SP2, и Server 2008 Gold и SP2; не предотвращает вызовы VariantClear для неинициализированного VARIANT, что позволяет удаленным злоумышленникам выполнять произвольный код через поврежденный поток в ATL (1) компоненте или (2) контроле, связанном с ATL headers и обработкой ошибок, также известном как "ATL Uninitialized Object Vulnerability".
Уязвимость неограниченной загрузки файлов существует в MiniWeb HTTP Server версии <= Build 300, что позволяет неаутентифицированным удаленным злоумышленникам загружать произвольные файлы на файловую систему сервера. Злоумышленник может разместить вредоносный .exe файл в system32, а затем загрузить .mof файл в директорию WMI, что приведет к выполнению полезной нагрузки с привилегиями SYSTEM через службу Windows Management Instrumentation. Эксплойт жизнеспособен только для версий Windows до Vista [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/miniweb_upload_wbem.rb
Оценка: 6.8
Множественные переполнения буфера на основе стека в элементе управления NOS Microsystems getPlus Helper ActiveX до 1.6.2.49 в gp.ocx в Download Manager в Adobe Reader и Acrobat 9.x до 9.3 и 8.x до 8.2 в Windows и Mac OS X могут позволить удаленным злоумышленникам выполнять произвольный код через неуказанные параметры инициализации.
Оценка: 0.6533
Оценка: 7.8
Функция WCF Replace в реализации протокола Open Data (aka OData) в Microsoft .NET Framework 3.5, 3.5 SP1, 3.5.1 и 4, а также расширение Management OData IIS в Windows Server 2012 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов и перезапуск демона) через специально созданные значения в HTTP-запросах, также известную как "Уязвимость отказа в обслуживании Replace".
Оценка: 0.6532
Оценка: 5.4
Jenkins Pipeline: Build Step Plugin 2.18 и более ранние версии не экранируют имена заданий в выражении JavaScript, используемом в Pipeline Snippet Generator, что приводит к хранимой уязвимости межсайтового скриптинга (XSS), эксплуатируемой злоумышленниками, способными контролировать имена заданий.
Оценка: 0.6531
Оценка: 5.0
Целочисленное переполнение в isakmp_id_print для TCPDUMP 3.8.1 и более ранних версий позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через пакет ISAKMP с полезной нагрузкой Identification с длиной, которая становится меньше 8 во время преобразования порядка байтов, что вызывает чтение за пределами буфера, как продемонстрировано набором тестов протокола Striker ISAKMP.
Переполнение целого числа в Adobe Flash Player до 13.0.0.289 и 14.x до 17.x до 17.0.0.188 в Windows и OS X и до 11.2.202.460 в Linux, Adobe AIR до 17.0.0.172, Adobe AIR SDK до 17.0.0.172 и Adobe AIR SDK & Compiler до 17.0.0.172 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 0.6530
Неуказанная уязвимость в драйвере Client Service for NetWare (CSNW) в Microsoft Windows 2000 SP4, XP SP2 и Server 2003 до SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание и перезагрузка) через неизвестные векторы атаки, также известное как "Уязвимость отказа в обслуживании драйвера NetWare".
Оценка: 0.6528
Оценка: 7.3
psi/zdevice2.c в Artifex Ghostscript до версии 9.26 позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа, поскольку доступное пространство стека не проверяется, когда устройство остается тем же.
Оценка: 0.6527
Internet Explorer 5.01 SP4 до 6 в различных операционных системах Windows, включая IE 6.0.2900.2180 в Windows XP, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через веб-страницу со встроенными CLSID, которые ссылаются на определенные COM-объекты, которые не являются элементами управления ActiveX, как продемонстрировано с использованием JVIEW Profiler (Javaprxy.dll). ПРИМЕЧАНИЕ: исследователь говорит, что поставщик не смог воспроизвести эту проблему.
Оценка: 0.6526
Оценка: 9.8
В версиях Superset до 0.23 использовался небезопасный метод загрузки из библиотеки pickle для десериализации данных, что приводило к возможному удаленному выполнению кода. Обратите внимание, что Superset 0.23 был выпущен до любого выпуска Superset под управлением Apache Software Foundation.
Уязвимость включения файлов существует в Railo 4.2.1 и более ранних версиях через специально созданный URL-запрос к thumbnail.cfm для указания вредоносного PNG-файла, что может позволить удаленному злоумышленнику получить конфиденциальную информацию или выполнить произвольный код.
Оценка: 0.6525
Переполнение буфера на основе стека в SonicWall SMA100 позволяет неаутентифицированному пользователю выполнить произвольный код в функции libSys.so. Эта уязвимость затронула SMA100 версии 9.0.0.3 и более ранние.
Оценка: 8.1
Scala 2.13.x до 2.13.9 имеет цепочку Java-десериализации в своем JAR-файле. Сама по себе она не может быть использована. Риск возникает только в сочетании с десериализацией объектов Java в приложении. В таких ситуациях это позволяет злоумышленникам стирать содержимое произвольных файлов, устанавливать сетевые соединения или, возможно, выполнять произвольный код (в частности, функции Function0) через цепочку гаджетов.
Оценка: 5.8
Целочисленное переполнение в функции object_custom в ext/standard/var_unserializer.c в PHP до версий 5.4.34, 5.5.x до 5.5.18 и 5.6.x до 5.6.2 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения) или, возможно, выполнить произвольный код через аргумент функции unserialize, который вызывает вычисление большого значения длины.
Оценка: 0.6524
Проблема переполнения буфера была обнаружена в Asterisk до версий 13.19.1, 14.x до 14.7.5 и 15.x до 15.2.1, а также в Certified Asterisk до 13.18-cert2. При обработке запроса SUBSCRIBE модуль res_pjsip_pubsub сохраняет принятые форматы, представленные в заголовках Accept запроса. Этот код не ограничивал количество обрабатываемых заголовков, несмотря на фиксированный предел в 32. Если присутствовало более 32 заголовков Accept, код записывал за пределы своей памяти и вызывал сбой.