Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6461
CVSS 4.0
Оценка: 9.4
В роутерах Netgear (протестировано на модели DGN2200B) с прошивкой версий 1.0.0.36 и ранее существует уязвимость, позволяющая выполнить произвольные команды ОС через эндпоинт pppoe.cgi. Злоумышленник с валидными учетными данными может выполнить произвольные команды через специально сформированный ввод в параметр pppoe_username [1]. Эта уязвимость позволяет полностью скомпрометировать устройство и может сохраняться после перезагрузки, если конфигурация не будет восстановлена. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/netgear_dgn2200b_pppoe_exec.rb - [2] https://www.exploit-db.com/exploits/24513 - [3] https://www.exploit-db.com/exploits/24974 - [4] https://web.archive.org/web/20170422033239/http://www.s3cur1ty.de/m1adv2013-015 - [5] https://www.vulncheck.com/advisories/netgear-legacy-routers-rce
CVSS 3.x
Оценка: 8.8
Уязвимость повышения привилегий в Nagios XI с 5.2.x по 5.4.x до 5.4.13 позволяет злоумышленнику использовать уязвимость RCE для повышения привилегий до root.
Оценка: 7.5
Проблема обнаружена в Carlo Gavazzi VMU-C EM до версии прошивки A11_U05 и VMU-C PV до версии прошивки A17. Конфиденциальная информация хранится в виде открытого текста.
Оценка: 0.6460
CVSS 2.0
Оценка: 7.1
iControl API в F5 BIG-IP LTM, APM, ASM, GTM, Link Controller и PSM 10.0.0 до 10.2.4 и 11.0.0 до 11.5.1, BIG-IP AAM 11.4.0 до 11.5.1, BIG-IP AFM и PEM 11.3.0 до 11.5.1, BIG-IP Analytics 11.0.0 до 11.5.1, BIG-IP Edge Gateway, WebAccelerator, WOM 10.1.0 до 10.2.4 и 11.0.0 до 11.3.0, Enterprise Manager 2.1.0 до 2.3.0 и 3.0.0 до 3.1.1 и BIG-IQ Cloud, Device и Security 4.0.0 до 4.3.0 позволяет удаленным администраторам выполнять произвольные команды через метасимволы оболочки в элементе hostname в SOAP-запросе.
Оценка: 0.6458
Оценка: 6.0
phpMyAdmin 3.5.x до 3.5.8 и 4.x до 4.0.0-rc3 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через последовательность /e\x00, которая неправильно обрабатывается перед вызовом функции preg_replace в функции "Заменить префикс таблицы".
Оценка: 0.6456
Переполнение буфера в Winhlp32.exe позволяет удаленным злоумышленникам выполнить произвольный код через HTML-документ, который вызывает элемент управления HTML Help ActiveX (HHCtrl.ocx) с длинным путем в параметре Item.
Использование памяти после освобождения в GPU в Google Chrome до версии 92.0.4515.107 позволяло удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в proxy_ftp.c в модуле mod_proxy_ftp в Apache 2.0.63 и более ранних версиях, а также в mod_proxy_ftp.c в модуле mod_proxy_ftp в Apache 2.2.9 и более ранних версиях 2.2, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через подстановочный знак в последнем компоненте каталога в имени пути в FTP URI.
Microsoft Internet Explorer 5.01 и 6 неправильно обрабатывают неинициализированные COM-объекты, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти) и, возможно, выполнять произвольный код, как продемонстрировано функцией Nth в элементе управления ActiveX DirectAnimation.DATuple, также известной как "Уязвимость повреждения памяти при создании экземпляра COM-объекта".
Оценка: 9.3
Множественные переполнения буфера в аудиокодеке MPEG Layer-3 для Microsoft DirectShow в l3codecx.ax в Microsoft Windows XP SP2 и SP3 и Server 2003 SP2 позволяют удаленным злоумышленникам выполнять произвольный код через аудиопоток MPEG Layer-3 в (1) специально созданном медиафайле или (2) специально созданном потоковом контенте, также известная как "Уязвимость переполнения буфера аудиодекодера MPEG Layer-3".
Оценка: 0.6455
Оценка: 6.8
Apple Safari до версии 5.1.1 в Mac OS X не применяет предполагаемую политику для file: URL, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт.
Оценка: 0.6454
Переполнение буфера на основе кучи в библиотеке Office GDI+ в Microsoft Office 2003 SP3 и 2007 SP2 и SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное изображение EMF в документе Office, также известная как "Уязвимость переполнения кучи GDI+".
Оценка: 6.5
Уязвимость SQL-инъекции в консоли управления в Symantec Endpoint Protection Manager (SEPM) 11.0 до 11.0.7405.1424 и 12.1 до 12.1.4023.4080, а также Symantec Protection Center Small Business Edition 12.x до 12.1.4023.4080 позволяет удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через неуказанные векторы.
Оценка: 0.6453
"deny-answer-aliases" — это малоиспользуемая функция, предназначенная для помощи операторам рекурсивных серверов в защите конечных пользователей от атак DNS rebinding, потенциального метода обхода модели безопасности, используемой клиентскими браузерами. Однако дефект в этой функции облегчает возникновение сбоя утверждения в name.c, когда эта функция используется. Затрагивает BIND 9.7.0->9.8.8, 9.9.0->9.9.13, 9.10.0->9.10.8, 9.11.0->9.11.4, 9.12.0->9.12.2, 9.13.0->9.13.2.
Оценка: 0.6452
Переполнение буфера на основе кучи в Adobe Flash Player версий до 18.0.0.329 и 19.x и 20.x до 20.0.0.306 в Windows и OS X и до 11.2.202.569 в Linux, Adobe AIR до 20.0.0.260, Adobe AIR SDK до 20.0.0.260 и Adobe AIR SDK & Compiler до 20.0.0.260 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 4.6
Moodle до 2.5.2 позволяет удаленным аутентифицированным администраторам выполнять произвольные программы, настраивая путь aspell, а затем запуская операцию проверки орфографии в редакторе TinyMCE.
Оценка: 0.6451
Модуль JS-YAML до 2.0.5 для Node.js анализирует входные данные, не учитывая небезопасный тег !!js/function, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную строку, которая вызывает операцию eval.
Оценка: 9.8
Уязвимость SQL-инъекции в NewsController.php в модуле News 5.3.2 и более ранних версий для TYPO3 позволяет неаутентифицированным пользователям выполнять произвольные SQL-команды через векторы, включающие overwriteDemand для order и OrderByAllowed.
Оценка: 0.6449
Множественные уязвимости внедрения eval в MyBB 1.2.10 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код через параметр sortby в (1) forumdisplay.php или (2) действие results в search.php.
Оценка: 0.6448
Оценка: 10.0
Переполнение буфера на основе стека в magentproc.exe для Hewlett-Packard Mercury LoadRunner Agent 8.0 и 8.1, Performance Center Agent 8.0 и 8.1 и Monitor over Firewall 8.1 позволяет удаленным злоумышленникам выполнять произвольный код через пакет с длинным полем server_ip_name на TCP-порт 54345, что вызывает переполнение в mchan.dll.
Оценка: 0.6447
В Moodle 3.x обнаружена проблема. Учитель, создающий вопрос Calculated, может намеренно вызвать удаленное выполнение кода на сервере, также известное как eval injection.