Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6522
CVSS 3.x
Оценка: 9.8
Плагин WPshop 2 – E-Commerce для WordPress уязвим к загрузке произвольных файлов из-за отсутствия проверки типа файла в функции ajaxUpload в версиях до 1.3.9.6. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер, что может привести к удаленному выполнению кода. Уязвимость была исправлена в версии 1.3.9.6 [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/32e8224d-a653-48d7-a3f4-338fc0c1dc77?source=cve - [2] https://g0blin.co.uk/g0blin-00036/ - [3] https://github.com/espreto/wpsploit/blob/master/modules/exploits/unix/webapp/wp_wpshop_ecommerce_file_upload.rb - [4] https://wordpress.org/plugins/wpshop/#developers - [5] https://plugins.trac.wordpress.org/changeset/1103406
Проблема обхода аутентификации обнаружена в Geutebruck IP Camera G-Cam/EFD-2250 версии 1.11.0.12. Выявлена уязвимость обхода аутентификации. Существующая архитектура файловой системы может позволить злоумышленникам обойти контроль доступа, что может позволить удаленно выполнить код.
CVSS 2.0
Оценка: 9.3
Ошибка знаковости целого числа в Microsoft Excel 2002 SP3, 2003 SP3, 2007 SP2 и 2010; Office 2004 и 2008 для Mac; Open XML File Format Converter для Mac; Excel Viewer SP2; и Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP2 позволяет удаленным злоумышленникам выполнять произвольный код через файл XLS с большим размером записи, также известную как "Уязвимость переполнения кучи Excel".
Целочисленное переполнение в Microsoft Excel 2002 SP3, 2003 SP3, 2007 SP2 и 2010; Office 2004 и 2008 для Mac; Open XML File Format Converter для Mac; Excel Viewer SP2; и Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный подпоток 400h в файле Excel, который вызывает переполнение буфера на основе стека, также известное как "Уязвимость целочисленного переполнения Excel".
Оценка: 0.6519
Оценка: 7.5
Код файла war PortletV3AnnotatedDemo Multipart Portlet, предоставленный в Apache Pluto версии 3.0.0, может позволить удаленному злоумышленнику получить конфиденциальную информацию из-за неспособности ограничить информацию о пути, предоставленную во время загрузки файла. Злоумышленник может использовать эту уязвимость для получения данных конфигурации и другой конфиденциальной информации.
Оценка: 0.6518
Оценка: 8.8
Устройства Comtrend VR-3033 DE11-416SSG-C01_R02.A2pvI042j1.d26m имеют несколько уязвимостей внедрения команд с аутентификацией через страницы диагностики ping и traceroute, что демонстрируется метасимволами оболочки в параметре pingIpAddress для ping.cgi.
Переполнение буфера на основе стека в Trellian FTP client 3.01, включая 3.1.3.1789, позволяет удаленным злоумышленникам выполнять произвольный код с помощью длинного ответа PASV.
Переполнение буфера на основе стека в элементе управления MOVIEPLAYER.MoviePlayerCtrl.1 ActiveX в MoviePlayer.ocx 6.8.0.0 в Viscom Software Movie Player Pro SDK ActiveX 6.8 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр strFontName для метода DrawText.
Оценка: 0.6517
Оценка: 10.0
Служба SMB Server в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2, R2 и R2 SP1, а также Windows 7 Gold и SP1 неправильно проверяет поля в SMB-запросах, что позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированный запрос в (1) SMBv1 или (2) SMBv2-пакете, также известный как "Уязвимость разбора транзакций SMB".
Оценка: 0.6515
Оценка: 5.0
Уязвимость обхода каталогов в Sun Kodak Color Management System (KCMS) library service daemon (kcms_server) позволяет удаленным злоумышленникам читать произвольные файлы через процедуру KCS_OPEN_PROFILE.
Оценка: 0.6514
Уязвимость удаленного выполнения кода существует, когда Microsoft Edge PDF Reader неправильно обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода Microsoft Edge PDF". Это затрагивает Microsoft Edge.
Оценка: 0.6512
ParametersInterceptor в OpenSymphony XWork 2.0.x до 2.0.6 и 2.1.x до 2.1.2, используемый в Apache Struts и других продуктах, неправильно ограничивает ссылки # (знак фунта) на объекты контекста, что позволяет удаленным злоумышленникам выполнять операторы Object-Graph Navigation Language (OGNL) и изменять объекты контекста на стороне сервера, как продемонстрировано использованием представления \u0023 для символа #.
Оценка: 0.6510
Оценка: 5.3
Проблема в компоненте js2py.disable_pyimport() js2py до версии v0.74 позволяет злоумышленникам выполнять произвольный код через специально созданный вызов API.
Оценка: 0.6509
Оценка: 8.6
В gradio-app/gradio версии 4.21.0 существует уязвимость Server-Side Request Forgery (SSRF), в частности, в конечной точке `/queue/join` и функции `save_url_to_cache`. Уязвимость возникает, когда значение `path`, полученное от пользователя и ожидаемое как URL-адрес, используется для выполнения HTTP-запроса без достаточной проверки. Этот недостаток позволяет злоумышленнику отправлять созданные запросы, которые могут привести к несанкционированному доступу к локальной сети или конечной точке метаданных AWS, тем самым ставя под угрозу безопасность внутренних серверов.
Переполнение буфера в компоненте Microsoft Data Access Components (MDAC) 2.5 до 2.8 позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированный UDP-ответ на широковещательный запрос.
Оценка: 7.8
Уязвимость алгоритмической сложности в функции WEBrick::HTTPUtils.split_header_value в WEBrick::HTTP::DefaultFileHandler в WEBrick в Ruby 1.8.5 и более ранних версиях, 1.8.6 до 1.8.6-p286, 1.8.7 до 1.8.7-p71 и 1.9 до r18423 позволяет злоумышленникам, зависящим от контекста, вызывать отказ в обслуживании (потребление ЦП) через специально созданный HTTP-запрос, который обрабатывается возвращающимся регулярным выражением.
Оценка: 0.6508
В версиях Avalanche 6.4.1 и ниже существует уязвимость, связанная с неограниченной загрузкой файлов с опасным типом, которая может позволить злоумышленнику добиться удаления кода.
Обнаружена проблема в TitanFTP версий до 1.94.1205 включительно. Функция перемещения файлов имеет уязвимость обхода пути в параметре newPath. Аутентифицированный злоумышленник может загрузить любой файл, а затем переместить его в любое место в файловой системе сервера.
DirectShow в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2 и Windows 10 Gold и 1511 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл, также известный как "Уязвимость удаленного выполнения кода из-за повреждения кучи DirectShow".
Оценка: 0.6505
Уязвимость Hugging Face Transformers Trax Model, связанная с десериализацией ненадежных данных и позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Hugging Face Transformers. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, заключающееся в том, что цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток заключается в обработке файлов модели. Проблема возникает из-за отсутствия надлежащей проверки данных, предоставленных пользователем, что может привести к десериализации ненадежных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего пользователя. Was ZDI-CAN-25012.
Оценка: 0.6504
CVSS 4.0
В Pandora FMS версии 5.0 SP2 и ранее существует неаутентифицированная уязвимость SQL-инъекции. Конечная точка mobile/index.php не может должным образом очистить пользовательский ввод в параметре loginhash_data, что позволяет злоумышленникам извлечь учетные данные администратора или токены активных сеансов с помощью специально созданных запросов [1]. Источники: - [1] https://www.exploit-db.com/exploits/35380 - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/pandora_fms_sqli.rb - [3] https://web.archive.org/web/20140331231237/http://pandorafms.com/downloads/whats_new_5-SP3.pdf - [4] https://web.archive.org/web/20140304121149/http://blog.pandorafms.org/?p=2041 - [5] https://www.vulncheck.com/advisories/pandora-fms-default-creds-sqli-rce