Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6383
CVSS 4.0
Оценка: 9.3
В ActFax Server версии 5.01 существует уязвимость переполнения буфера в стеке. Интерфейс протокола RAW сервера не выполняет безопасную обработку данных, предоставленных пользователем, в полях @F506 факса из-за небезопасного использования strcpy. Злоумышленники могут эксплуатировать эту уязвимость, отправляя специально сформированные поля @F506, потенциально приводящие к выполнению произвольного кода. Успешная эксплуатация требует сетевого доступа к порту TCP 4559 и не требует аутентификации [1]. Источники: - [1] http://www.actfax.com/ - [2] https://web.archive.org/web/20130212065755/http://www.pwnag3.com/2013/02/actfax-raw-server-exploit.html - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/misc/actfax_raw_server_bof.rb - [4] https://www.exploit-db.com/exploits/24467 - [5] https://www.vulncheck.com/advisories/actfax-raw-server-buffer-overflow
Оценка: 0.6382
CVSS 3.x
Оценка: 9.8
Уязвимость удаленного выполнения кода существует в том, как TFTP-сервер служб развертывания Windows обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода TFTP-сервера служб развертывания Windows". Это затрагивает Windows Server 2012 R2, Windows Server 2008, Windows Server 2012, Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows 10 Servers.
Оценка: 7.4
Уязвимость в продукте MySQL Connectors компании Oracle MySQL (компонент: Connector/J). Поддерживаемые версии, подверженные уязвимости: 8.0.26 и более ранние. Сложная в эксплуатации уязвимость позволяет злоумышленнику с высокими привилегиями, имеющему доступ к сети через несколько протоколов, скомпрометировать MySQL Connectors. Успешные атаки этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным MySQL Connectors, а также к несанкционированной возможности вызвать зависание или часто повторяющийся сбой (полный отказ в обслуживании) MySQL Connectors. Базовая оценка CVSS 3.1 составляет 5,9 (воздействие на конфиденциальность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:H).
CVSS 2.0
Оценка: 7.1
Переполнение буфера на основе стека в Sysax Multi Server до версии 5.52, когда HTTP включен, позволяет удаленным аутентифицированным пользователям с разрешением на создание папок выполнять произвольный код через специально созданный запрос.
Оценка: 8.8
Во всех версиях BIG-IP и BIG-IQ уязвимы для атак межсайтовой подделки запросов (CSRF) через iControl SOAP. Примечание: Версии программного обеспечения, достигшие окончания технической поддержки (EoTS), не оцениваются.
Оценка: 7.8
Microsoft .NET Framework 2.0 SP2, 3.5, 3.5 SP1, 3.5.1, 4 и 4.5 неправильно анализирует DTD во время проверки цифровой подписи XML, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой или зависание приложения) через специально созданный подписанный XML-документ, также известный как "Уязвимость расширения сущностей".
Microsoft Office Word 2000 SP3, 2002 SP3, 2003 SP3 и 2007 Gold и SP1; Outlook 2007 Gold и SP1; Word Viewer 2003 Gold и SP3; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1; Office 2004 и 2008 для Mac; и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные управляющие слова, связанные с несколькими тегами Drawing Object в (1) RTF-файле или (2) текстовом сообщении электронной почты, что вызывает неправильное выделение памяти и переполнение буфера на основе кучи, также известное как "Уязвимость синтаксического анализа объектов Word RTF", другая уязвимость, чем CVE-2008-4030.
Оценка: 0.6381
SQL-инъекция существует на устройствах Peplink Balance 305, 380, 580, 710, 1350 и 2500 с прошивкой до fw-b305hw2_380hw6_580hw2_710hw3_1350hw2_2500-7.0.1-build2093. Вектором атаки является cookie bauth для cgi-bin/MANGA/admin.cgi. Одним из последствий является перечисление учетных записей пользователей путем наблюдения за тем, можно ли получить идентификатор сеанса из базы данных сеансов.
Оценка: 0.6380
Обнаружена уязвимость удаленного выполнения кода в HPE UCMDB версии v10.10, v10.11, v10.20, v10.21, v10.22, v10.30, v10.31.
Оценка: 6.8
"Ошибка вычисления памяти" в Microsoft Office PowerPoint 2000 SP3, 2002 SP3, 2003 SP2 и 2007 до SP1; Office Compatibility Pack для Word, Excel и PowerPoint 2007 до SP1; и Office 2004 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл PowerPoint с специально созданными значениями списка, которые вызывают повреждение памяти, также известная как "Уязвимость переполнения при синтаксическом анализе".
Обнаружено, что GetSimple CMS v3.3.16 содержит уязвимость удаленного выполнения кода (RCE) через параметр edited_file в admin/theme-edit.php.
Оценка: 0.6379
Оценка: 7.5
Microsoft Internet Explorer 6 позволяет удаленным злоумышленникам выполнять произвольный код, используя функцию Javascript document.getElementByID для доступа к специально созданным элементам Cascading Style Sheet (CSS) и, возможно, другим неуказанным векторам, связанным с определенными комбинациями позиционирования макета в HTML-файле.
Оценка: 5.0
Служба LDAP в Windows Active Directory в Microsoft Windows 2000 Server SP4 неправильно проверяет "количество конвертируемых атрибутов", что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (недоступность службы) через специально созданный LDAP-запрос, связанный с "логикой отправленного клиентом LDAP-запроса", также известный как "Уязвимость отказа в обслуживании Windows Active Directory". ПРИМЕЧАНИЕ: вероятно, это другая проблема, чем CVE-2007-0040.
Оценка: 9.1
Thrive “Legacy” Rise by Thrive Themes WordPress theme до 2.0.0, Luxe by Thrive Themes WordPress theme до 2.0.0, Minus by Thrive Themes WordPress theme до 2.0.0, Ignition by Thrive Themes WordPress theme до 2.0.0, FocusBlog by Thrive Themes WordPress theme до 2.0.0, Squared by Thrive Themes WordPress theme до 2.0.0, Voice WordPress theme до 2.0.0, Performag by Thrive Themes WordPress theme до 2.0.0, Pressive by Thrive Themes WordPress theme до 2.0.0, Storied by Thrive Themes WordPress theme до 2.0.0 регистрируют REST API endpoint для сжатия изображений, используя движок оптимизации изображений Kraken. Предоставляя специально созданный запрос в сочетании с данными, вставленными с использованием уязвимости Option Update, можно было использовать этот endpoint для извлечения вредоносного кода из удаленного URL и перезаписи существующего файла на сайте или создания нового файла. Сюда входят исполняемые PHP файлы, содержащие вредоносный код.
Оценка: 0.6377
Уязвимость в NuPoint Messenger (NPM) Mitel MiCollab версий до 9.8.0.33 позволяет неаутентифицированному злоумышленнику провести атаку с использованием SQL-инъекции из-за недостаточной обработки пользовательского ввода. Успешная эксплуатация может позволить злоумышленнику получить доступ к конфиденциальной информации и выполнить произвольные операции с базами данных и управлением.
Функции ec_ajax_update_option и ec_ajax_clear_all_taxrates в inc/admin/admin_ajax_functions.php в плагине WP EasyCart 1.1.30 до 3.0.20 для WordPress позволяют удаленным злоумышленникам получать права администратора и выполнять произвольный код через параметры option_name и option_value.
Оценка: 0.6376
Liferay Portal 6.2.5 позволяет выполнять запросы Command=FileUpload&Type=File&CurrentFolder=/, когда существует frmfolders.html. ПРИМЕЧАНИЕ: Производитель оспаривает эту проблему, потому что ссылка на exploit показывает только, что frmfolders.html доступен и не демонстрирует, как несанкционированный пользователь может загрузить файл.
NDProxy.sys в ядре Microsoft Windows XP SP2 и SP3 и Server 2003 SP2 позволяет локальным пользователям получить привилегии через специально подготовленное приложение, как это использовалось в природе в ноябре 2013 года.
Уязвимость GIMP PSP File Parsing Integer Overflow Remote Code Execution. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках GIMP. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку жертва должна посетить вредоносную страницу или открыть вредоносный файл. Конкретная ошибка существует в процессе анализа файлов PSP. Проблема возникает из-за отсутствия надлежащей проверки данных, предоставленных пользователем, что может привести к переполнению целого числа перед записью в память. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. Ранее было ZDI-CAN-22096.
Оценка: 0.6375
Неуказанная уязвимость в методе CTableCol::OnPropertyChange в Microsoft Internet Explorer 5.01 SP4 на Windows 2000 SP4; 6 SP1 на Windows 2000 SP4; и 6 на Windows XP SP2 или Windows Server 2003 SP1 или SP2 позволяет удаленным злоумышленникам выполнять произвольный код, вызывая deleteCell в именованной строке таблицы в именованном столбце таблицы, затем обращаясь к столбцу, что заставляет Internet Explorer обращаться к ранее удаленным объектам, также известная как "Уязвимость повреждения неинициализированной памяти".
Оценка: 10.0
Переполнение буфера на основе кучи в VBE.DLL и VBE6.DLL Microsoft Visual Basic for Applications (VBA) SDK 5.0 - 6.3 позволяет удаленным злоумышленникам выполнять произвольный код через документ с длинным параметром ID.