Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6503
CVSS 2.0
Оценка: 9.3
Переполнение буфера в VideoCharge Software Watermark Master 2.2.23 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в значении SourcePath в файле .wcf.
CVSS 3.x
Оценка: 8.8
Переполнение буфера на основе кучи в Mozilla Firefox до версии 47.0 и Firefox ESR 45.x до версии 45.2 позволяет удаленным злоумышленникам выполнять произвольный код через HTML5-фрагменты из другого контекста, как продемонстрировано фрагментами внутри элемента SVG.
Оценка: 7.8
Уязвимость удаленного выполнения кода в Visual Studio Code.
Уязвимость внедрения команд в PWS в Imperva SecureSphere 13.0.0.10 и 13.1.0.10 Gateway позволяет злоумышленнику с аутентифицированным доступом выполнять произвольные команды ОС на уязвимой установке.
Оценка: 0.6502
Оценка: 9.0
Неуказанная уязвимость в службе Server в Microsoft Windows 2000 SP4, Server 2003 SP1 и более ранних версиях, а также XP SP2 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет, также известный как "Уязвимость переименования SMB".
Оценка: 7.5
Веб-обработчик для Perl 5.003 на Novell NetWare 5.1 и NetWare 6 позволяет удаленным злоумышленникам выполнять произвольный код Perl через HTTP POST-запрос.
Оценка: 10.0
Judge0 — это онлайн-система выполнения кода с открытым исходным кодом. Приложение не учитывает символические ссылки, размещенные внутри каталога песочницы, которые могут быть использованы злоумышленником для записи в произвольные файлы и получения возможности выполнения кода за пределами песочницы. При выполнении отправки Judge0 записывает `run_script` в каталог песочницы. Проблема безопасности заключается в том, что злоумышленник может создать символическую ссылку (symlink) по пути `run_script` до выполнения этого кода, что приведет к тому, что `f.write` будет записывать в произвольный файл в неизолированной системе. Злоумышленник может использовать эту уязвимость для перезаписи сценариев в системе и получения возможности выполнения кода за пределами песочницы.
Оценка: 2.6
IIS 5 и 5.1, поддерживающие методы WebDAV, позволяют удаленным злоумышленникам определить внутренний IP-адрес системы (который может быть скрыт NAT) через (1) HTTP-запрос PROPFIND с пустым заголовком Host, который раскрывает адрес в свойстве HREF в ответе 207 Multi-Status, или (2) через метод WRITE или MKCOL, который раскрывает IP-адрес в заголовке сервера Location.
В Ivanti Avalanche до версии 6.3.3 существует уязвимость, связанная с неограниченной загрузкой файлов, которая позволяет злоумышленнику, имеющему доступ к службе Inforail, записывать опасные файлы.
Оценка: 0.6501
Переполнение целого числа в поддержке IMAP (IMAP4) в Microsoft Exchange Server 2000 SP3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание службы) через специально созданные литералы в команде IMAP, также известной как "Уязвимость обработки литералов IMAP".
Оценка: 0.6500
Переполнение буфера на основе стека в функции PGMWebHandler::parse_request в компоненте StarTeam Multicast Service (STMulticastService) 6.4 в Borland CaliberRM 2006 позволяет удаленным злоумышленникам выполнять произвольный код через большой HTTP-запрос.
Множественные переполнения буфера на основе стека в элементе управления ActiveX MGI Software LPViewer (LPControl.dll), приобретенном Roxio и iseemedia, позволяют удаленным злоумышленникам выполнять произвольный код через методы (1) url, (2) toolbar и (3) enableZoomPastMax.
Протокол ARP позволяет любому хосту подделывать ARP-ответы и отравлять ARP-кэш для проведения спуфинга IP-адресов или отказа в обслуживании.
Оценка: 0.6499
Microsoft Excel 2007 SP3, 2010 SP1 и SP2, 2013 и 2013 RT; Office 2007 SP3, 2010 SP1 и SP2, 2013 и 2013 RT; Office для Mac 2011; Excel Viewer; Office Compatibility Pack SP3; и Excel Services и Word Automation Services в SharePoint Server 2013 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ Office, также известный как "Уязвимость повреждения памяти Microsoft Excel".
Переполнение буфера на основе кучи в элементе управления ActiveX WindsPlayerIE.View.1 в WindsPly.ocx 3.5.0.0 Beta, 3.0.0.5 и более ранних версиях в AwingSoft Awakening Web3D Player и Winds3D Viewer позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) или выполнять произвольный код через длинное значение свойства SceneUrl, что является другой уязвимостью, чем CVE-2009-2386. ПРИМЕЧАНИЕ: некоторые из этих подробностей получены из информации третьих лиц.
Оценка: 0.6498
Механизм шрифтов Embedded OpenType (EOT) (T2EMBED.DLL) в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP2, Vista Gold, SP1 и SP2 и Server 2008 Gold и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную таблицу имен в записи данных, которая запускает усечение целого числа и переполнение буфера на основе кучи, также известное как "Уязвимость переполнения кучи шрифта Embedded OpenType".
Оценка: 7.2
Существует уязвимость внедрения команд в маршрутизаторе Linksys WRT54GL с версией прошивки 4.30.18.006. Если злоумышленник получает права веб-управления, он может внедрять команды в параметры запроса post wl_ant, wl_rate, WL_atten_ctl, ttcp_num, ttcp_size в функции httpd s Start_EPI(), тем самым получая права оболочки.
Оценка: 0.6497
Уязвимость в компоненте обновления профиля пользователя, обнаруженная в файле ~/src/Classes/EditUserProfile.php плагина ProfilePress WordPress, позволила пользователям повышать свои привилегии до уровня администратора при редактировании своего профиля. Эта проблема затрагивает версии 3.0.0 - 3.1.3.
Оценка: 0.6492
Оценка: 9.8
Neo4j до версии 3.4.18 (с включенным shell-сервером) предоставляет RMI-сервис, который произвольно десериализует Java-объекты, например, через setSessionVariable. Злоумышленник может злоупотребить этим для удаленного выполнения кода, поскольку существуют зависимости с цепочками используемых гаджетов.
Уязвимость повышения привилегий драйвера общей файловой системы журналов Windows.
Оценка: 0.6491
Переполнение целого числа в функции ReadWideString в agentdpv.dll в Microsoft Agent в Microsoft Windows 2000 SP4, XP SP2 и Server 2003 до SP1 позволяет удаленным злоумышленникам выполнять произвольный код через большое значение длины в файле .ACF, что приводит к переполнению буфера на основе кучи.