Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6401
CVSS 3.x
Оценка: 9.8
Обнаружена проблема на устройствах Xiaomi Mi WiFi R3G до версии 2.28.23-stable. Файл резервной копии имеет формат tar.gz. После загрузки приложение использует команду tar zxf для декомпрессии, поэтому можно контролировать содержимое файлов в распакованном каталоге. Кроме того, скрипт sh приложения для тестирования скорости загрузки и скачивания считывает список URL из /tmp/speedtest_urls.xml, и существует уязвимость внедрения команд, как показано на примере api/xqnetdetect/netspeed.
CVSS 2.0
Оценка: 5.1
Проверка загрузки в Mail в Mac OS X 10.4 неправильно распознает типы файлов вложений, чтобы предупредить пользователя об небезопасном типе, что позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через специально созданные типы файлов.
Оценка: 0.6399
Оценка: 6.8
Word (или Word Viewer) в Microsoft Office 2000 SP3, XP SP3, 2003 SP2, 2004 для Mac и Works Suite 2004, 2005 и 2006 неправильно анализирует определенные строки свойств форматированного текста "управляющих слов", что позволяет удаленным злоумышленникам при участии пользователя вызывать повреждение кучи и выполнять произвольный код, также известная как "Уязвимость анализа RTF в Word".
Exim до версии 4.92.2 позволяет удаленным злоумышленникам выполнять произвольный код от имени root через замыкающую обратную косую черту.
Оценка: 7.5
Неуказанная уязвимость в Microsoft Internet Explorer 5.01–6 позволяет удаленным злоумышленникам выполнять произвольный код через определенный недопустимый HTML, который вызывает повреждение памяти.
Microsoft Internet Explorer 5.01–6 позволяет удаленным злоумышленникам выполнять произвольный код через HTML-элементы с определенным специально созданным тегом, что приводит к повреждению памяти.
Оценка: 0.6398
Существует уязвимость удаленного выполнения кода (RCE) в конечной точке '/install_extension' приложения parisneo/lollms-webui, в частности, в обработчике маршрута `@router.post("/install_extension")`. Уязвимость возникает из-за неправильной обработки параметра `name` в методе `ExtensionBuilder().build_extension()`, что допускает включение локальных файлов (LFI), приводящее к произвольному выполнению кода. Злоумышленник может использовать эту уязвимость, создав вредоносный параметр `name`, который заставляет сервер загружать и выполнять файл `__init__.py` из произвольного места, например, из каталога загрузки для обсуждений. Эта уязвимость затрагивает последнюю версию parisneo/lollms-webui и может привести к удаленному выполнению кода без необходимости взаимодействия с пользователем, особенно когда приложение предоставляется во внешнюю конечную точку или работает в безголовом режиме.
Оценка: 0.6397
Оценка: 5.0
Служба FTP в Internet Information Server (IIS) 4.0, 5.0 и 5.1 позволяет злоумышленникам, установившим FTP-сессию, вызвать отказ в обслуживании через специально созданный запрос статуса, содержащий glob-символы.
Переполнение буфера на основе кучи в Apple Quicktime до 7.0.4 позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный файл (1) QuickTime Image File (QTIF), (2) PICT или (3) JPEG-изображение с длинным полем данных.
Оценка: 0.6395
inc/central.class.php в GLPI до 0.84.2 не пытается сделать install/install.php недоступным после завершения установки, что позволяет удаленным злоумышленникам проводить атаки межсайтовой подделки запросов (CSRF) и (1) выполнять SQL-инъекцию через действие Etape_4 или (2) выполнять произвольный PHP-код через действие update_1.
Оценка: 0.6394
Оценка: 9.3
Microsoft Excel 2003 SP3, 2007 SP2 и SP3, и 2010 Gold и SP1; Office 2008 и 2011 для Mac; Excel Viewer; и Office Compatibility Pack SP2 и SP3 неправильно обрабатывают память во время открытия файлов, что позволяет удаленным злоумышленникам выполнять произвольный код через созданную электронную таблицу, также известную как «Несоответствие типа синтаксического анализа записи серии Excel может привести к уязвимости удаленного выполнения кода».
Оценка: 6.5
Local Security Authority Subsystem Service (LSASS) в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511 и 1607, а также Windows Server 2016 позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании (зависание системы) через специально созданный запрос, также известную как «Уязвимость отказа в обслуживании Local Security Authority Subsystem Service».
Оценка: 0.6391
CVSS 4.0
ScienceLogic SL1 (ранее EM7) подвержен неуказанной уязвимости, связанной с неуказанным сторонним компонентом, поставляемым в комплекте с SL1. Уязвимость устранена в версиях SL1 12.1.3+, 12.2.3+ и 12.3+. Исправления были предоставлены для всех версий SL1, начиная с версий 10.1.x, 10.2.x, 11.1.x, 11.2.x и 11.3.x.
Оценка: 9.9
Уязвимость удаленного выполнения кода в Windows Hyper-V.
Оценка: 0.6389
iSpyConnect iSpy v7.2.2.0 позволяет злоумышленникам обходить аутентификацию через специально созданный URL.
Оценка: 7.2
Уязвимость удалённого выполнения кода в Microsoft SharePoint Server.
Оценка: 0.6387
Оценка: 7.0
Неправильная нейтрализация специальных элементов в поле имени резервной копии может привести к инъекции команд ОС. Это затрагивает Pandora ITSM версии 5.0.105. Дополнительная информация доступна на сайте производителя [1]. Источники: - [1] https://pandorafms.com/en/security/common-vulnerabilities-and-exposures/
Оценка: 6.1
Уязвимость межсайтового скриптинга (XSS) на странице входа WebVPN в Cisco Adaptive Security Appliance (ASA) Software позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанный параметр, также известные как Bug ID CSCun19025.
Оценка: 0.6386
Внедрение системных команд в конечной точке /DroboPix/api/drobopix/demo на Drobo 5N2 NAS версии 4.0.5-13.28.96115 позволяет не прошедшим проверку подлинности злоумышленникам выполнять системные команды через полезную нагрузку в POST-запросе.
Оценка: 0.6385
Плагин Shield Security для WordPress версий до 20.0.6 не фильтрует и не экранирует параметр перед его выводом на страницу, что приводит к отраженному межсайтовому скриптингу, который можно использовать против пользователей с высокими привилегиями, таких как администраторы.
Оценка: 0.6383
В Spring Framework версий 5.2.0–5.2.8, 5.1.0–5.1.17, 5.0.0–5.0.18, 4.3.0–4.3.28 и более старых неподдерживаемых версиях защита от атак RFD из CVE-2015-5211 может быть обойдена в зависимости от используемого браузера посредством использования параметра пути jsessionid.