Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6478
CVSS 2.0
Оценка: 9.3
Adobe Reader (Adobe Acrobat Reader) 7.0 до 7.0.8 позволяет удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольный код через длинную строку аргументов для метода LoadFile в элементе управления AcroPDF ActiveX.
Оценка: 0.6477
Оценка: 7.5
Horde 3.3.12, Horde Groupware 1.2.10 и Horde Groupware Webmail Edition 1.2.10, распространяемые по FTP в период с ноября 2011 года по февраль 2012 года, содержат внешне внесенную модификацию (троянский конь) в templates/javascript/open_calendar.js, что позволяет удаленным злоумышленникам выполнять произвольный код PHP.
Оценка: 0.6476
Целочисленное переполнение в Microsoft Publisher 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, который вызывает неправильный расчет размера выделения, также известную как "Уязвимость целочисленного переполнения Publisher".
Оценка: 0.6475
CVSS 4.0
Dogfood CRM version 2.0.10 contains a remote command execution vulnerability in the spell.php script used by its mail subsystem. The vulnerability arises from unsanitized user input passed via a POST request to the data parameter, which is processed by the underlying shell without adequate escaping. This allows attackers to inject arbitrary shell commands and execute them on the server. The flaw is exploitable without authentication and was discovered by researcher LSO.
Оценка: 0.6474
Microsoft Office 2007 SP3 и 2010 SP2, Live Meeting 2007 Console, Lync 2010, Lync 2010 Attendee, Lync 2013 SP1 и Lync Basic 2013 SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный шрифт Office Graphics Library (OGL), также известный как "Уязвимость удаленного выполнения кода в компоненте графики Microsoft Office".
Оценка: 0.6473
CVSS 3.x
Оценка: 6.6
Windows 7 SP1, Windows 8.1 и RT 8.1, Windows Server 2008 SP2 и R2 SP1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607, 1703 и 1709, Windows Server 2016 и Windows Server, версия 1709, позволяют удаленно выполнить код из-за способа обработки запросов службой маршрутизации и удаленного доступа, также известная как "Уязвимость удаленного выполнения кода службы Windows RRAS".
Оценка: 8.8
atmfd.dll в библиотеке шрифтов Windows в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511 и 1607, и Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленный веб-сайт, также известный как "Уязвимость удаленного выполнения кода в Open Type Font."
Уязвимость использования после освобождения в Microsoft Excel 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу, также известная как «Уязвимость Excel Use after Free WriteAV».
Оценка: 6.5
Уязвимость неограниченной загрузки файлов в плагине Tribulant Slideshow Gallery до 1.4.7 для WordPress позволяет удаленным аутентифицированным пользователям выполнять произвольный код путем загрузки PHP-файла, а затем доступа к нему через прямой запрос к файлу в wp-content/uploads/slideshow-gallery/.
Оценка: 0.6472
Оценка: 10.0
MobileCartly версии 1.0 содержит уязвимость создания произвольного файла в скрипте savepage.php. Приложение не выполняет проверки аутентификации или авторизации перед вызовом file_put_contents() с контролируемым злоумышленником вводом. Неаутентифицированный злоумышленник может эксплуатировать эту уязвимость, отправляя специально созданные HTTP-запросы GET к savepage.php, указывая как имя файла, так и содержимое. Это позволяет создавать произвольные файлы в каталоге pages/ или любом другом доступном для записи пути на сервере, что позволяет выполнить удаленный код. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/mobilecartly_upload_exec.rb - [2] https://www.exploit-db.com/exploits/20422 - [3] https://www.exploit-db.com/exploits/21079 - [4] https://web.archive.org/web/20120919081957/http://mobilecartly.com/ - [5] https://www.vulncheck.com/advisories/mobilecartly-arbitrary-file-creation
Оценка: 0.6469
Переполнение буфера на основе кучи в Microsoft Excel 2007 SP2 и SP3 и 2010 Gold и SP1, Excel Viewer и Office Compatibility Pack SP2 и SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу, которая вызывает некорректную обработку памяти во время открытия, также известная как "Уязвимость переполнения кучи записи Excel MergeCells".
Оценка: 4.3
Модуль mod_headers в Apache HTTP Server 2.2.22 позволяет удаленным злоумышленникам обходить директивы "RequestHeader unset", помещая заголовок в трейлерную часть данных, отправленных с использованием chunked transfer coding. ПРИМЕЧАНИЕ: поставщик заявляет, что "это не проблема безопасности в httpd как таковая".
Оценка: 0.6468
Уязвимость переполнения буфера на основе стека существует в элементе управления ActiveX Synactis PDF In-The-Box (PDF_IN_1.ocx), а именно в методе ConnectToSynactis. Когда в этот метод передается длинная строка - предназначенная для заполнения аргумента ldCmdLine вызова WinExec - операция strcpy перезаписывает сохраненный указатель класса TRegistry на стеке. Это позволяет удаленным злоумышленникам выполнить произвольный код в контексте пользователя, заманив его на вредоносную веб-страницу, которая создает уязвимый элемент управления ActiveX. Уязвимость была обнаружена через ее использование в стороннем программном обеспечении, таком как Logic Print 2013 [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/browser/synactis_connecttosynactis_bof.rb - [2] https://www.exploit-db.com/exploits/25835 - [3] https://www.fortiguard.com/encyclopedia/ips/35840/synactis-pdf-in-the-box-connecttosynactic-buffer-overflow - [4] https://www.synactis.com/pdf-in-the-box.htm - [5] https://www.vulncheck.com/advisories/synactis-pdf-in-the-box-connectosynactic-stack-based-buffer-overflow
Оценка: 0.6466
Целочисленное переполнение в Microsoft Internet Explorer 8 и 9, JScript 5.8 и VBScript 5.8 на 64-битных платформах позволяет удаленным злоумышленникам выполнять произвольный код, используя неправильный расчет размера во время копирования объекта, также известная как "Уязвимость удаленного выполнения кода из-за целочисленного переполнения JavaScript".
Оценка: 0.6465
Оценка: 9.8
Плагин BadgeOS WordPress до версии 3.7.0 не очищает и не экранирует параметр перед его использованием в SQL-запросе через действие AJAX, что приводит к SQL-инъекции, используемой неаутентифицированными пользователями.
Оценка: 0.6464
Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, Windows 7 Gold и SP1 и Windows 8 Consumer Preview; Office 2003 SP3, 2007 SP2 и SP3 и 2010 Gold и SP1; Silverlight 4 до 4.1.10329; и Silverlight 5 до 5.1.10411 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный файл шрифта TrueType (TTF), также известная как "Уязвимость анализа шрифта TrueType".
Обнаружена проблема в SysGauge 1.5.18. Уязвимость переполнения буфера при проверке SMTP-соединения приводит к произвольному выполнению кода. Вектором атаки является специально созданный SMTP-демон, который отправляет длинную строку 220 (aka "Service ready").
Оценка: 0.6463
Смешение типов в V8 в Google Chrome до версии 116.0.5845.179 позволило удалённому злоумышленнику выполнить произвольный код через поддельную HTML-страницу. (Серьезность безопасности Chromium: Высокая)
Оценка: 0.6462
Обработчик URL-адресов в IBM Lotus Notes 8.x до 8.5.3 FP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес notes://.
Обнаружена проблема в Trend Micro InterScan Messaging Security (Virtual Appliance) 9.1-1600. Аутентифицированный пользователь может выполнить команду терминала в контексте пользователя веб-сервера (который является root). Кроме того, установка IMSVA по умолчанию поставляется с учетными данными администратора по умолчанию. Конечная точка saveCert.imss принимает несколько пользовательских вводов и выполняет добавление в черный список. После этого он использует их в качестве аргументов для предопределенной команды операционной системы без надлежащей очистки. Однако из-за неправильного правила добавления в черный список можно внедрить в него произвольные команды.
Оценка: 0.6461
Оценка: 5.3
getchar.c в Vim до версии 8.1.1365 и Neovim до версии 0.3.6 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через команду :source! в modeline, как продемонстрировано выполнением в Vim и assert_fails или nvim_input в Neovim.