Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6303
CVSS 3.x
Оценка: 9.1
Уязвимости в Dolibarr ERP - CRM, которые затрагивают версию 9.0.1 и допускают SQL-инъекции. Эти уязвимости могут позволить удаленному злоумышленнику отправить специально созданный SQL-запрос в систему и получить всю информацию, хранящуюся в базе данных, через параметры viewstatut в /dolibarr/commande/list.php.
Оценка: 0.6302
Оценка: 5.5
Было обнаружено, что MariaDB v10.5 содержит уязвимость удаленного выполнения кода (RCE) через код UDF в совместном объектном файле, за которым следует оператор "создание функции". ПРИМЕЧАНИЕ: это оспаривается Фондом МарииБР, потому что граница привилегий не пересекается.
Оценка: 0.6301
CVSS 2.0
Оценка: 5.1
Целочисленное переполнение в API LoadImage библиотеки USER32 для Microsoft Windows позволяет удаленным злоумышленникам выполнять произвольный код через файл .bmp, .cur, .ico или .ani с большим полем размера изображения, что приводит к переполнению буфера, также известному как "Уязвимость обработки форматов курсоров и значков".
Оценка: 9.8
Уязвимость в функции Remember Me Masa CMS v7.2, 7.3 и 7.4-beta позволяет злоумышленникам обходить аутентификацию с помощью специально созданного веб-запроса.
Оценка: 9.3
Microsoft Excel 2002 SP3 и 2003 SP3 неправильно проверяют информацию о записях, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл .wk3 (aka Lotus 1-2-3 workbook), также известное как "Уязвимость разбора Lotus 1-2-3 Workbook".
Оценка: 0.6300
Microsoft Internet Explorer 6 SP1; Internet Explorer 6 для Windows XP SP2 и SP3 и Server 2003 SP2; и Internet Explorer 7 и 8 для Windows XP SP2 и SP3, Server 2003 SP2, Vista Gold, SP1 и SP2, и Server 2008 Gold и SP2 неправильно обрабатывают попытки доступа к удаленным объектам в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, который вызывает повреждение памяти, aka "Memory Corruption Vulnerability".
Конвертер WordPerfect 6.x (WPFT632.CNV, 1998.1.27.0) в Microsoft Office Word 2000 SP3 и Microsoft Office Converter Pack неправильно проверяет длину неуказанной строки, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл WordPerfect 6.x, связанный с неуказанным счетчиком и управляющими структурами в стеке, также известная как "Уязвимость повреждения стека конвертера WordPerfect 6.x Word 2000".
Microsoft Internet Explorer 5.01, 6 и 7 обращается к неинициализированной памяти в определенных условиях, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через векторы, связанные с объектом документа, "добавленным в определенном порядке", также известное как "Уязвимость повреждения памяти HTML-объектов" или "Уязвимость повреждения памяти при отрисовке XHTML", это другая уязвимость, чем CVE-2008-2258.
Оценка: 0.6299
Оценка: 2.6
IIS 4.0 позволяет удаленным злоумышленникам получить внутренний IP адрес сервера через HTTP 1.0 запрос для веб страницы, которая защищена базовой аутентификацией и не имеет определенной области (realm).
Оценка: 0.6298
Оценка: 8.8
Use after free в V8 в Google Chrome до версии 94.0.4606.71 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 10.0
Функция DSA_InsertItem в Comctl32.dll в библиотеке общих элементов управления Windows в Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 и Windows RT неправильно выделяет память, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное значение в аргументе веб-приложения ASP.NET, также известное как "Уязвимость переполнения целого числа Comctl32".
Оценка: 0.6296
CVSS 4.0
A backdoor in PHPStudy versions 2016 through 2018 allows unauthenticated remote attackers to execute arbitrary PHP code on affected installations. The backdoor listens for base64-encoded PHP payloads in the Accept-Charset HTTP header of incoming requests, decodes and executes the payload without proper validation. This leads to remote code execution as the web server user, compromising the affected system.
Неуточненная уязвимость в Oracle Java SE 6u95, 7u80 и 8u45, а также Java SE Embedded 7u75 и 8u33 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с библиотеками, отличная от уязвимости CVE-2015-4732.
Оценка: 0.6295
Оценка: 7.8
ZPanel до версии 10.1.0 имеет возможность удаленного выполнения команд.
Проблема обнаружена в определенных продуктах Apple. Уязвимы iOS до версии 11.4. Уязвима macOS до версии 10.13.5. Уязвим tvOS до версии 11.4. Уязвим watchOS до версии 4.3.1. Проблема связана с компонентом "libxpc". Он позволяет злоумышленникам получить привилегии через специально созданное приложение, которое использует логическую ошибку.
Оценка: 5.9
Веб-сервер камеры E1 Zoom до версии 3.0.0.716 раскрывает свой SSL-закрытый ключ через корневой каталог веб-сервера. Таким образом, злоумышленник может загрузить весь ключ через URI /self.key.
Оценка: 0.6294
Hoverfly - это инструмент для симуляции API с открытым исходным кодом. В версиях 1.11.3 и более ранних функция middleware в Hoverfly уязвима к инъекции команд на эндпоинте `/api/v2/hoverfly/middleware` из-за недостаточной проверки и санитаризации пользовательского ввода. Уязвимость существует в API-эндпоинте `/api/v2/hoverfly/middleware`. Эта проблема возникает из-за трех недостатков в коде: недостаточной проверки ввода в middleware.go (строки 94-96), небезопасного выполнения команд в local_middleware.go (строки 14-19) и немедленного выполнения во время тестирования в hoverfly_service.go (строка 173). Это позволяет злоумышленнику получить удаленное выполнение кода (RCE) на любой системе, на которой запущена уязвимая версия Hoverfly. Поскольку входные данные напрямую передаются системным командам без надлежащей проверки, злоумышленник может загрузить вредоносный payload или напрямую выполнить произвольные команды на сервере с привилегиями процесса Hoverfly. Исправление доступно в коммите 17e60a9bc78826deb4b782dca1c1abd3dbe60d40 версии 1.12.0, где API set middleware по умолчанию отключен, и последующие изменения в документации предупреждают пользователей о последствиях включения этого API [1]. Источники: - [1] https://github.com/SpectoLabs/hoverfly/security/advisories/GHSA-r4h8-hfp2-ggmf - [2] https://github.com/SpectoLabs/hoverfly/commit/17e60a9bc78826deb4b782dca1c1abd3dbe60d40 - [3] https://github.com/SpectoLabs/hoverfly/commit/a9d4da7bd7269651f54542ab790d0c613d568d3e - [4] https://github.com/SpectoLabs/hoverfly/blob/master/core/hoverfly_service.go#L173 - [5] https://github.com/SpectoLabs/hoverfly/blob/master/core/middleware/local_middleware.go#L13
Конфигурация по умолчанию устройства Digital Alert Systems DASDEC EAS до версии 2.0-2 и устройства Monroe Electronics R189 One-Net EAS до версии 2.0-2 содержит известный закрытый ключ SSH, что упрощает удаленным злоумышленникам получение root-доступа и подмену предупреждений через сеанс SSH.
Оценка: 0.6293
Переполнение буфера в функции расширенного поиска (Finder.exe) Microsoft Outlook 2000, 2002 и 2003 позволяет удаленным злоумышленникам, действующим при помощи пользователя, выполнять произвольный код через специально созданный файл Outlook Saved Searches (OSS), который вызывает повреждение памяти, также известный как "Уязвимость расширенного поиска Microsoft Outlook".
Оценка: 0.6291
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Ivanti Avalanche 6.3.2.3490. Хотя для эксплуатации этой уязвимости требуется аутентификация, существующий механизм аутентификации может быть обойден. Конкретный недостаток существует внутри службы Notification Server. Проблема возникает из-за отсутствия надлежащей проверки данных, предоставленных пользователем, что может привести к десериализации недоверенных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Задействован ZDI-CAN-15448.
Оценка: 0.6290
Плагин WP Hotel Booking для WordPress уязвим для произвольной загрузки файлов из-за отсутствия проверки типа файла в функции update_review() во всех версиях до 2.1.2 включительно. Это позволяет аутентифицированным злоумышленникам с уровнем доступа subscriber и выше загружать произвольные файлы на сервер затронутого сайта, что может сделать возможным удаленное выполнение кода.