Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6430
CVSS 3.x
Оценка: 7.2
Уязвимость удаленного выполнения кода в Microsoft SharePoint.
Оценка: 0.6428
CVSS 4.0
Оценка: 10.0
В ClipBucket версии 2.6 и ранее существует критическая уязвимость в скрипте ofc_upload_image.php, расположенном в /admin_area/charts/ofc-library/. Этот скрипт позволяет неаутентифицированным пользователям загружать произвольные файлы, включая исполняемые PHP-скрипты. После загрузки злоумышленник может получить доступ к файлу через предсказуемый путь и выполнить удаленное выполнение кода [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/clipbucket_upload_exec.rb - [2] https://packetstorm.news/files/id/123480 - [3] https://github.com/arslancb/clipbucket - [4] https://clipbucket.com/ - [5] https://www.vulncheck.com/advisories/clipbucket-arbitrary-file-upload-rce
Оценка: 0.6426
Оценка: 8.9
Plenti, генератор статических сайтов, имеет уязвимость произвольной записи файлов в версиях до 0.7.2. Эндпоинт `/postLocal` уязвим для произвольной записи файлов, когда пользователь plenti обслуживает свой веб-сайт. Эта проблема может привести к удаленному выполнению кода. Версия 0.7.2 устраняет эту уязвимость.
Оценка: 7.8
Microsoft Office 2010 SP2, Office 2013 SP1 и Office 2016 позволяют существовать уязвимости удаленного выполнения кода, когда программное обеспечение не может правильно обрабатывать объекты в памяти, также известная как "Уязвимость удаленного выполнения кода Office." Этот идентификатор CVE уникален от CVE-2017-0261 и CVE-2017-0281.
Оценка: 0.6423
CVSS 2.0
Оценка: 7.5
hagent.exe в Wyse Device Manager (WDM) 4.7.x не требует аутентификации для команд, что позволяет удаленным злоумышленникам получать доступ к управлению через специально созданный запрос, как продемонстрировано запросом V52, который запускает действие выключения питания.
Оценка: 9.8
RPA Technology Mobile Mouse 3.6.0.4 уязвим для удаленного выполнения кода (RCE).
Оценка: 8.8
Netgear RAX43 версии 1.0.3.96 содержит уязвимость переполнения буфера. Функция анализа URL-адресов в конечной точке cgi-bin маршрутизатора содержит проблему переполнения буфера, которая может контролировать перенаправление потока applicaiton.
Оценка: 1.8
Pinger в Squid 3.x до 3.4.8 позволяет удаленным злоумышленникам получать конфиденциальную информацию или вызывать отказ в обслуживании (сбой) через специально созданный размер (1) ICMP или (2) ICMP6 пакета.
Оценка: 0.6422
Множественные уязвимости переполнения буфера на основе стека [CWE-121] в прокси-демоне FortiWeb 5.x всех версий, 6.0.7 и ниже, 6.1.2 и ниже, 6.2.6 и ниже, 6.3.16 и ниже, 6.4 всех версий могут позволить не аутентифицированному удаленному злоумышленнику выполнить произвольный код через специально созданные HTTP-запросы.
Оценка: 0.6421
Оценка: 6.8
Проблема в TOTOLINK-CX-A3002RU V1.0.4-B20171106.1512 и TOTOLINK-CX-N150RT V2.1.6-B20171121.1002 и TOTOLINK-CX-N300RT V2.1.6-B20170724.1420 и TOTOLINK-CX-N300RT V2.1.8-B20171113.1408 и TOTOLINK-CX-N300RT V2.1.8-B20191010.1107 и TOTOLINK-CX-N302RE V2.0.2-B20170511.1523 позволяет удаленному злоумышленнику выполнять произвольный код через компонент /boafrm/formSysCmd.
RaspberryMatic — это операционная система с открытым исходным кодом для устройств интернета вещей HomeMatic. RaspberryMatic / OCCU до версии 3.75.6.20240316 содержит уязвимость удаленного выполнения кода (RCE) без аутентификации, вызванную множеством проблем в компоненте `HMIPServer.jar` на основе Java. RaspberryMatric включает `HMIPServer` на основе Java, к которому можно получить доступ через URL-адреса, начинающиеся с `/pages/jpages`. Однако класс `FirmwareController` не выполняет никаких проверок идентификатора сеанса, поэтому к этой функции можно получить доступ без действительного сеанса. Из-за этой проблемы злоумышленники могут получить удаленное выполнение кода от имени пользователя root, что позволяет полностью скомпрометировать систему. Версия 3.75.6.20240316 содержит исправление.
Оценка: 0.6420
Переполнение буфера в dwrcs.exe в DameWare Mini Remote Control до версии 4.9.0 позволяет удаленным злоумышленникам выполнять произвольный код через имя пользователя.
Ядро защиты от вредоносных программ Microsoft, работающее в Microsoft Forefront и Microsoft Defender в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703, а также Windows Server 2016, Microsoft Exchange Server 2013 и 2016, неправильно сканирует специально созданный файл, что приводит к повреждению памяти, также известная как "Уязвимость удаленного выполнения кода в ядре защиты от вредоносных программ Microsoft", другая уязвимость, чем CVE-2017-8538 и CVE-2017-8540.
Оценка: 0.6419
Оценка: 9.0
Переполнение буфера на основе стека в lcfd.exe в Tivoli Endpoint в IBM Tivoli Management Framework 3.7.1, 4.1, 4.1.1 и 4.3.1 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через длинное поле opts.
Оценка: 0.6418
Оценка: 5.0
Titan FTP Server 6.26 build 630 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление ресурсов CPU) через команду SITE WHO.
Оценка: 5.7
Уязвимость Неправильного Ограничения Именования Доступа к Ограниченной Директории ('Переход по Пути') в Komtera Technologies KLog Server позволяет манипулировать веб-вводом в системные вызовы файловой системы. Эта проблема затрагивает KLog Server: до 3.1.1.
Функциональность загрузки в Team Services в Microsoft Office SharePoint Server 2007 12.0.0.4518 и 12.0.0.6219 позволяет удаленным злоумышленникам читать исходный код ASP.NET через пути в параметрах SourceUrl и Source в _layouts/download.aspx.
Оценка: 0.6417
Оценка: 9.3
Microsoft Word Automation Services в SharePoint Server 2010 SP1, Word Web App 2010 SP1 в Office Web Apps 2010, Word 2003 SP3, Word 2007 SP3, Word 2010 SP1, Office Compatibility Pack SP3 и Word Viewer позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известный как «Уязвимость повреждения памяти Word», что является другой уязвимостью, отличной от CVE-2013-3848, CVE-2013-3849 и CVE-2013-3858.
Microsoft Word Automation Services в SharePoint Server 2010 SP1, Word Web App 2010 SP1 в Office Web Apps 2010, Word 2003 SP3, Word 2007 SP3, Word 2010 SP1, Office Compatibility Pack SP3 и Word Viewer позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известный как «Уязвимость повреждения памяти Word», что является другой уязвимостью, отличной от CVE-2013-3847, CVE-2013-3849 и CVE-2013-3858.
Microsoft Word Automation Services в SharePoint Server 2010 SP1, Word Web App 2010 SP1 в Office Web Apps 2010, Word 2003 SP3, Word 2007 SP3, Word 2010 SP1, Office Compatibility Pack SP3 и Word Viewer позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известный как «Уязвимость повреждения памяти Word», что является другой уязвимостью, отличной от CVE-2013-3847, CVE-2013-3848 и CVE-2013-3858.
Microsoft Word Automation Services в SharePoint Server 2010 SP1, Word Web App 2010 SP1 в Office Web Apps 2010, Word 2003 SP3, Word 2007 SP3, Word 2010 SP1, Office Compatibility Pack SP3 и Word Viewer позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известный как "Уязвимость повреждения памяти Word", которая отличается от CVE-2013-3847, CVE-2013-3848 и CVE-2013-3849.