Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2012-10044

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.6472

CVSS 4.0

Оценка: 10.0

MobileCartly версии 1.0 содержит уязвимость создания произвольного файла в скрипте savepage.php. Приложение не выполняет проверки аутентификации или авторизации перед вызовом file_put_contents() с контролируемым злоумышленником вводом. Неаутентифицированный злоумышленник может эксплуатировать эту уязвимость, отправляя специально созданные HTTP-запросы GET к savepage.php, указывая как имя файла, так и содержимое. Это позволяет создавать произвольные файлы в каталоге pages/ или любом другом доступном для записи пути на сервере, что позволяет выполнить удаленный код. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/mobilecartly_upload_exec.rb - [2] https://www.exploit-db.com/exploits/20422 - [3] https://www.exploit-db.com/exploits/21079 - [4] https://web.archive.org/web/20120919081957/http://mobilecartly.com/ - [5] https://www.vulncheck.com/advisories/mobilecartly-arbitrary-file-creation

Нажмите для просмотра деталей

CVE-2013-10057

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.6468

CVSS 4.0

Оценка: 7.5

Уязвимость переполнения буфера на основе стека существует в элементе управления ActiveX Synactis PDF In-The-Box (PDF_IN_1.ocx), а именно в методе ConnectToSynactis. Когда в этот метод передается длинная строка - предназначенная для заполнения аргумента ldCmdLine вызова WinExec - операция strcpy перезаписывает сохраненный указатель класса TRegistry на стеке. Это позволяет удаленным злоумышленникам выполнить произвольный код в контексте пользователя, заманив его на вредоносную веб-страницу, которая создает уязвимый элемент управления ActiveX. Уязвимость была обнаружена через ее использование в стороннем программном обеспечении, таком как Logic Print 2013 [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/browser/synactis_connecttosynactis_bof.rb - [2] https://www.exploit-db.com/exploits/25835 - [3] https://www.fortiguard.com/encyclopedia/ips/35840/synactis-pdf-in-the-box-connecttosynactic-buffer-overflow - [4] https://www.synactis.com/pdf-in-the-box.htm - [5] https://www.vulncheck.com/advisories/synactis-pdf-in-the-box-connectosynactic-stack-based-buffer-overflow

Нажмите для просмотра деталей
Предыдущая
Страница 240 из 22836
479541 всего уязвимостей
Следующая