Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6417
CVSS 2.0
Оценка: 9.3
Microsoft Word Automation Services в SharePoint Server 2010 SP1 и SP2, Word Web App 2010 SP1 и SP2 в Office Web Apps 2010, Word 2003 SP3, Word 2007 SP3, Word 2010 SP1 и SP2, Office Compatibility Pack SP3 и Word Viewer позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный документ Office, также известный как "Уязвимость повреждения памяти Word".
Оценка: 7.5
Microsoft Internet Explorer 5 SP4 и 6 неправильно выполняют сборку мусора, когда «несколько импортов используются в коллекции styleSheets» для построения цепочки Cascading Style Sheets (CSS), что позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы.
Оценка: 4.3
Internet Explorer 5.01 по 6 SP1 позволяет удаленным злоумышленникам подделывать домен URL-адреса через символ "%01" перед знаком @ в части user@domain URL-адреса, что скрывает остальную часть URL-адреса, включая реальный сайт, в адресной строке, также известную как "Уязвимость неправильной канонизации URL-адреса".
Оценка: 0.6416
CVSS 3.x
Оценка: 9.8
Множественные уязвимости обхода каталогов в TerraMaster TOS <= 4.2.06 позволяют удаленным аутентифицированным злоумышленникам читать, редактировать или удалять любой файл в файловой системе через (1) параметр filename в /tos/index.php?editor/fileGet, параметр Event в /include/ajax/logtable.php или параметр opt в /include/core/index.php.
Оценка: 7.1
GNU Wget до версии 1.19.5 подвержен уязвимости внедрения cookie в функции resp_new в http.c через последовательность \r\n в строке продолжения.
Оценка: 0.6415
Плагин Bestbooks WordPress до версии 2.6.3 не очищает и не экранирует некоторые параметры перед их использованием в SQL-запросе через действие AJAX, что приводит к SQL-инъекции, используемой неаутентифицированными пользователями.
Оценка: 0.6414
Функция NET_TCP_LISTEN в net.c в Zabbix Agent до версии 1.6.7, при работе на FreeBSD или Solaris, позволяет удаленным злоумышленникам обойти настройку EnableRemoteCommands и выполнять произвольные команды через метасимволы оболочки в аргументе net.tcp.listen. ПРИМЕЧАНИЕ: эта атака ограничена атаками с доверенных IP-адресов.
Оценка: 0.6412
Hyperlink Object Library для Windows 98, 2000, XP и Server 2003 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную ссылку, которая вызывает "неконтролируемый буфер" в библиотеке, возможно, из-за переполнения буфера.
Оценка: 0.6411
Неуказанная уязвимость в Microsoft Word в Office 2000 и XP SP3, 2003 SP2 и SP3, и 2007 Office System SP1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через файл Rich Text Format (.rtf) с неправильно сформированной строкой, которая вызывает "ошибку вычисления памяти" и переполнение буфера на основе кучи, также известное как "Уязвимость синтаксического анализа объектов".
Устройства Optergy Proton/Enterprise допускают аутентифицированную загрузку файлов с выполнением кода от имени root.
Оценка: 0.6410
Механизмы Microsoft (1) VBScript 5.7 и 5.8 и (2) JScript 5.7 и 5.8, используемые в Internet Explorer 8-11 и других продуктах, позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданную операцию замены с использованием регулярного выражения JavaScript, также известную как "Уязвимость повреждения памяти механизма сценариев".
Оценка: 0.6409
Object Linking and Embedding (OLE) Automation в Microsoft Windows XP SP3 неправильно выделяет память, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный RTF-документ, также известную как "Уязвимость удаленного выполнения кода OLE Automation".
Оценка: 0.6408
Оценка: 6.1
Jenzabar 9.2.x до 9.2.2 допускает XSS в /ics?tool=search&query=.
Оценка: 9.0
Taiga is an open source project management platform. In versions 6.8.3 and earlier, a remote code execution vulnerability exists in the Taiga API due to unsafe deserialization of untrusted data. This issue is fixed in version 6.9.0.
Оценка: 10.0
Реализация Supermicro BMC позволяет удаленным злоумышленникам обходить аутентификацию и выполнять произвольные команды IPMI, используя набор шифров 0 (aka cipher zero) и произвольный пароль.
Оценка: 0.6404
Переполнение буфера в Aviosoft DTV Player 1.0.1.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл .plf (aka playlist).
Переполнение буфера на основе кучи в Microsoft Outlook Express 6 и более ранних версиях, а также в Windows Mail для Vista, позволяет удаленным серверам Network News Transfer Protocol (NNTP) выполнять произвольный код через длинные ответы NNTP, которые вызывают повреждение памяти.
Оценка: 0.6403
Roundcube Webmail до версий 1.5.7 и 1.6.x до 1.6.7 допускает XSS через атрибуты SVG animate.
Оценка: 0.6402
Microsoft PowerPoint 2002 SP3, 2003 SP3 и 2007 SP2; Office 2004 и 2008 для Mac; Open XML File Format Converter для Mac; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP2; и PowerPoint Viewer 2007 SP2 неправильно обрабатывают контейнеры Office Art, содержащие недействительные записи, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через документ PowerPoint с контейнером, который вызывает определенный доступ к неинициализированному объекту, также известную как "OfficeArt Atom RCE Vulnerability".
Оценка: 8.8
Wazuh API в Wazuh от 4.0.0 до 4.0.3 позволяет аутентифицированным пользователям выполнять произвольный код с правами администратора через URI /manager/files. Аутентифицированный пользователь службы может воспользоваться неполной проверкой входных данных в API /manager/files для внедрения произвольного кода в скрипт службы API.
CVSS 4.0
В FlashChat версий 6.0.2 и 6.0.4 - 6.0.8 существует уязвимость неавторизованной загрузки произвольных файлов. Конечная точка upload.php не проверяет должным образом типы файлов и аутентификацию, позволяя злоумышленникам загружать вредоносные PHP-скрипты. После загрузки эти скрипты могут быть выполнены удаленно, что приводит к выполнению произвольного кода от имени пользователя веб-сервера [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/flashchat_upload_exec.rb - [2] https://www.exploit-db.com/exploits/28709 - [3] https://www.fortiguard.com/encyclopedia/ips/37342/flashchat-arbitrary-file-upload - [4] https://www.phpbb.com/community/viewtopic.php?t=2627786 - [5] https://www.vulncheck.com/advisories/flashchat-arbitrary-file-upload-rce