Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6352
CVSS 2.0
Оценка: 9.3
Переполнение буфера на основе стека в фильтре преобразования PowerPoint 4.2 в Microsoft Office PowerPoint 2000 SP3, 2002 SP3 и 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в звуковых данных в файле, использующем собственный формат файла PowerPoint 4.0, что приводит к повреждению памяти, также известному как "Уязвимость устаревшего формата файла", уязвимость, отличная от CVE-2009-0222, CVE-2009-0223, CVE-2009-0227 и CVE-2009-1137.
Оценка: 0.6351
CVSS 3.x
Оценка: 7.3
Grafana является платформой с открытым исходным кодом для мониторинга и наблюдаемости. Начиная с ветки 8.1, в Grafana имелась уязвимость XSS, которая сохранялась и затрагивала основной плагин GeoMap. Уязвимость XSS была возможна из-за того, что атрибуции карты не были должным образом обработаны, что позволило произвольному JavaScript выполняться в контексте текущего авторизованного пользователя экземпляра Grafana. Нападающему необходимо иметь роль редактора, чтобы изменить панель, включив в нее атрибуцию карты, содержащую JavaScript. Это означает, что возможна вертикальная эскалация привилегий, при которой пользователь с ролью редактора может изменить известный пароль для пользователя, имеющего роль администратора, если администратор выполняет вредоносный JavaScript, просматривая панель управления. Пользователям рекомендуется обновиться до версии 8.5.21, 9.2.13 и 9.3.8 для получения исправления.
CVSS 4.0
Оценка: 10.0
Snort Report versions < 1.3.2 contains a remote command execution vulnerability in the nmap.php and nbtscan.php scripts. These scripts fail to properly sanitize user input passed via the target GET parameter, allowing attackers to inject arbitrary shell commands. Exploitation requires no authentication and can result in full compromise of the underlying system.
Оценка: 0.6350
Оценка: 9.8
Множественные уязвимости SQL-инъекций в веб-сервере Web Services в SolarWinds Storage Resource Monitor (SRM) Profiler (ранее Storage Manager (STM)) версий до 6.2.3 позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через (1) параметр ScriptSchedule в сервлете ScriptServlet; (2) параметр winEventId или (3) winEventLog в сервлете WindowsEventLogsServlet; (4) параметр processOS в сервлете ProcessesServlet; (5) параметр group, (6) groupName или (7) clientName в сервлете BackupExceptionsServlet; (8) параметр valDB или (9) valFS в сервлете BackupAssociationServlet; (10) параметр orderBy или (11) orderDir в сервлете HostStorageServlet; (12) параметр fileName, (13) sortField или (14) sortDirection в сервлете DuplicateFilesServlet; (15) параметр orderFld или (16) orderDir в сервлете QuantumMonitorServlet; (17) параметр exitCode в сервлете NbuErrorMessageServlet; (18) параметр udfName, (19) displayName, (20) udfDescription, (21) udfDataValue, (22) udfSectionName или (23) udfId в сервлете UserDefinedFieldConfigServlet; (24) параметр sortField или (25) sortDirection в сервлете XiotechMonitorServlet; (26) параметр sortField или (27) sortDirection в сервлете BexDriveUsageSummaryServlet; (28) параметр state в сервлете ScriptServlet; (29) параметр assignedNames в сервлете FileActionAssignmentServlet; (30) параметр winEventSource в сервлете WindowsEventLogsServlet; или (31) параметр name, (32) ipOne, (33) ipTwo или (34) ipThree в сервлете XiotechMonitorServlet.
Оценка: 0.6349
Оценка: 8.5
RuggedCom Rugged Operating System (ROS) 3.10.x и более ранние версии имеют заводскую учетную запись с паролем, полученным из поля MAC-адреса в баннере, что облегчает удаленным злоумышленникам получение доступа путем выполнения вычисления этого значения адреса, а затем установления сеанса (1) TELNET, (2) удаленной оболочки (aka rsh) или (3) последовательной консоли.
Оценка: 2.7
Проблема в Netis Wifi6 Router NX10 2.0.1.3643 и 2.0.1.3582 и Netis Wifi 11AC Router NC65 3.0.0.3749 и Netis Wifi 11AC Router NC63 3.0.0.3327 и 3.0.0.3503 и Netis Wifi 11AC Router NC21 3.0.0.3800, 3.0.0.3500 и 3.0.0.3329 и Netis Wifi Router MW5360 1.0.1.3442 и 1.0.1.3031 позволяет удаленному злоумышленнику получать конфиденциальную информацию через параметры mode_name, wl_link компонента skk_get.cgi.
Оценка: 0.6347
Оценка: 7.5
Уязвимость обхода каталогов в методе MPAUploader.Uploader.1.UploadFiles в HP Managed Printing Administration до 2.6.4 позволяет удаленным злоумышленникам создавать произвольные файлы через специально созданные данные формы.
Оценка: 7.2
vCenter Server содержит уязвимость удаленного выполнения кода с аутентификацией. Злоумышленник с правами администратора в оболочке устройства vCenter может использовать эту проблему для выполнения произвольных команд в базовой операционной системе.
Оценка: 0.6346
Плагин tagDiv Composer WordPress до версии 3.5, требуемый темой Newspaper WordPress до версии 12.1 и темой Newsmag WordPress до версии 5.2.2, неправильно реализует функцию входа в Facebook, позволяя не прошедшим проверку подлинности злоумышленникам входить в систему как любой пользователь, просто зная его адрес электронной почты.
Оценка: 0.6344
Элемент управления ActiveX LaunchObj до версии 5.2.2.865 в launcher.dll в Symantec AppStream Client 5.2.x до версии 5.2.2 SP3 MP1 неправильно проверяет загруженные файлы, что позволяет удаленным злоумышленникам выполнять произвольный код через метод installAppMgr и другие неуказанные методы.
Оценка: 8.1
В библиотеке FreeType версий 2.13.0 и ниже существует уязвимость, связанная с записью за пределами выделенной памяти при разборе структур подгlyphов TrueType GX и файлов переменных шрифтов. Уязвимый код присваивает значение знакового короткого целого числа беззнаковому длинному целому числу, а затем добавляет статическое значение, вызывающее переполнение и выделение слишком маленького буфера в куче. Затем код записывает до 6 знаковых длинных целых чисел за пределами этого буфера, что может привести к выполнению произвольного кода. Эта уязвимость, возможно, уже эксплуатировалась в дикой природе. Источники: - [1] https://www.facebook.com/security/advisories/cve-2025-27363 Источники: - [1] https://www.facebook.com/security/advisories/cve-2025-27363
Оценка: 0.6343
Оценка: 7.8
В реализации JavaScript в Nitro Pro PDF существует уязвимость возврата адреса переменной стека, которую можно использовать. Специально созданный документ может привести к тому, что переменная стека выйдет из области видимости, что приведет к разыменованию приложением устаревшего указателя. Это может привести к выполнению кода в контексте приложения. Злоумышленник может убедить пользователя открыть документ, чтобы воспользоваться этой уязвимостью.
Оценка: 0.6342
Оценка: 6.8
Множественные уязвимости удаленного включения файлов PHP в Mazen's PHP Chat 3.0.0 позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре basepath в (1) ITX.php, (2) IT_Error.php или (3) IT.php в include/pear/.
Оценка: 0.6341
Переполнение буфера в парсере Cookie в Fortinet FortiOS 4.x до 4.1.11, 4.2.x до 4.2.13 и 4.3.x до 4.3.9 и FortiSwitch до 3.4.3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTTP-запрос, также известный как EGREGIOUSBLUNDER.
Оценка: 0.6340
Оценка: 6.9
В Tongda OA 2017 до версии 11.6 обнаружена уязвимость, классифицированная как критическая. Уязвима неизвестная функция файла pda/appcenter/submenu.php. Манипуляция аргументом appid приводит к SQL-инъекции. Атаку можно провести удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 0.6339
Оценка: 5.4
Microsoft Windows XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, а также Server 2008 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (зависание системы) через серию пакетов Pragmatic General Multicast (PGM) с неверными параметрами фрагмента, также известная как "Уязвимость поврежденного фрагмента PGM".
Оценка: 0.6338
Множественные переполнения буфера на основе стека в Microsoft Visual Basic 6 позволяют удаленным злоумышленникам с помощью пользователя вызывать отказ в обслуживании (потребление ресурсов ЦП) или выполнять произвольный код через файл Visual Basic Project (vbp) с длинным полем (1) Description или (2) Company Name (VersionCompanyName).
Переполнение буфера в функциональности Next Hop Resolution Protocol (NHRP) в Cisco IOS 12.0 до 12.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезапуск) и выполнять произвольный код через специально созданный пакет NHRP.
Уязвимость переполнения буфера находится в компоненте веб-сервера Dup Scout Enterprise 9.9.14, Disk Savvy Enterprise 9.9.14, Sync Breeze Enterprise 9.9.16 и Disk Pulse Enterprise 9.9.16, где злоумышленник может создать вредоносный GET-запрос и использовать компонент веб-сервера. Успешная эксплуатация программного обеспечения позволит злоумышленнику получить полный доступ к системе с привилегиями NT AUTHORITY / SYSTEM. Уязвимость заключается в неправильной обработке и очистке входящего запроса.
Проблема была обнаружена в post2file.php в Up.Time Monitoring Station 7.5.0 (сборка 16) и 7.4.0 (сборка 13). Это позволяет злоумышленнику загружать произвольный файл, например, файл .php, который может выполнять произвольные команды ОС.
Оценка: 5.0
Возможность ведения журнала для одноадресных и многоадресных передач в расширении ISAPI для Microsoft Windows Media Services в Microsoft Windows NT 4.0 и 2000, nsiislog.dll, позволяет удаленным злоумышленникам вызвать отказ в обслуживании в Internet Information Server (IIS) и выполнить произвольный код через определенный сетевой запрос.