Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6261
CVSS 2.0
Оценка: 9.3
Microsoft Excel 2002 SP3 и 2003 SP3, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac неправильно анализируют объекты Office Art, что позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с указателем функции, также известную как "Excel Dangling Pointer Vulnerability".
Уязвимость use-after-free в Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированные данные фигуры в формате файла Office drawing, также известную как "Microsoft Office Graphic Object Dereferencing Vulnerability".
Оценка: 0.6260
CVSS 3.x
Оценка: 9.8
Уязвимость XML External Entity (XXE) в функциональности обработки URL сервера в SysAid On-Premise версий <= 23.3.40 позволяет неавторизованным злоумышленникам выполнить захват учетной записи администратора и чтение произвольных файлов. Уязвимость возникает из-за некорректной обработки XML-ввода в нескольких местах, включая конечные точки /mdm/checkin, /mdm/serverurl и /lshw. Источники: https://documentation.sysaid.com/docs/24-40-60 [1], https://labs.watchtowr.com/sysowned-your-friendly-rce-support-ticket/ [2] Источники: - [1] https://documentation.sysaid.com/docs/24-40-60 - [2] https://labs.watchtowr.com/sysowned-your-friendly-rce-support-ticket/
CVSS 4.0
Belkin Bulldog Plus version 4.0.2 build 1219 contains a stack-based buffer overflow vulnerability in its web service authentication handler. When a specially crafted HTTP request is sent with an oversized Authorization header, the application fails to properly validate the input length before copying it into a fixed-size buffer, resulting in memory corruption and potential remote code execution. Exploitation requires network access and does not require prior authentication.
Оценка: 6.8
Элемент ActiveX Altiris eXpress NS SC Download в AeXNSPkgDLLib.dll, используемый в Symantec Altiris Deployment Solution 6.9.x, Notification Server 6.0.x и Symantec Management Platform 7.0.x, предоставляет небезопасный метод, который позволяет удаленным злоумышленникам принудительно загружать произвольные файлы и, возможно, выполнять произвольный код через метод DownloadAndInstall.
Оценка: 0.6259
Переполнение буфера в элементе управления ActiveX Yahoo! Webcam Viewer в ywcvwr.dll 2.0.1.4 для Yahoo! Messenger 8.1.0.249 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства server в методе receive.
Оценка: 0.6258
Оценка: 4.3
Междоменная уязвимость в Microsoft XML Core Services 3.0 - 6.0, используемая в Microsoft Expression Web, Office, Internet Explorer и других продуктах, позволяет удаленным злоумышленникам получать конфиденциальную информацию из другого домена и повреждать состояние сеанса через поля заголовка HTTP-запроса, как продемонстрировано полем Transfer-Encoding, также известное как "Уязвимость запроса заголовка MSXML".
Оценка: 7.8
Ядро защиты от вредоносных программ Microsoft, работающее в Microsoft Forefront и Microsoft Defender в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703, а также Windows Server 2016, Microsoft Exchange Server 2013 и 2016, неправильно сканирует специально созданный файл, что приводит к повреждению памяти, также известная как "Уязвимость удаленного выполнения кода в ядре защиты от вредоносных программ Microsoft", другая уязвимость, чем CVE-2017-8540 и CVE-2017-8541.
Уязвимость обхода пути в Commvault Command Center Innovation Release позволяет неаутентифицированному злоумышленнику загружать ZIP-файлы, которые при распаковке на целевом сервере приводят к выполнению произвольного кода через вредоносный JSP-код [1]. Эта проблема затрагивает Command Center Innovation Release: с 11.38.0 по 11.38.20. Уязвимость исправлена в версии 11.38.20 с дополнительными обновлениями SP38-CU20-433 и SP38-CU20-436, а также в версии 11.38.25 с SP38-CU25-434 и SP38-CU25-438. Для устранения уязвимости рекомендуется обновить Command Center до исправленной версии или изолировать его от внешнего сетевого доступа. Источники: - [1] https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html
Оценка: 0.6257
Оценка: 5.0
DNS-сервер в Microsoft Windows Server 2003 SP2 и Server 2008 SP2, R2 и R2 SP1 неправильно обрабатывает объекты в памяти во время поиска записей, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезапуск демона) через специально созданный запрос, также известную как "Уязвимость отказа в обслуживании DNS".
Оценка: 0.6256
Оценка: 8.8
CMS Made Simple v2.2.17 уязвима для удаленного выполнения команд через функцию загрузки файлов.
Microsoft Internet Explorer 5.01 SP4 и 6 неправильно обрабатывает ошибки, связанные с доступом к неинициализированной памяти, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, также известный как "Уязвимость повреждения памяти HTML-объектов".
Уязвимость повышения привилегий в системе Android (art). Продукт: Android. Версии: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0. Android ID A-64211847.
Оценка: 0.6255
PUBCONV.DLL в Microsoft Office Publisher 2007 неправильно очищает память при передаче данных с диска в память, что позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через неправильно сформированную страницу .pub через определенное отрицательное значение, которое обходит процедуру очистки, инициализирующую критические указатели в NULL, также известную как "Уязвимость недействительной ссылки на память Publisher".
PhpTax версии 0.8 содержит уязвимость выполнения удаленного кода в файле drawimage.php. Параметр pfilez небезопасно передается в функцию exec() без очистки. Удалённый злоумышленник может внедрить произвольные команды оболочки, что приводит к выполнению кода в контексте веб-сервера без требования аутентификации [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/phptax_exec.rb - [2] https://www.exploit-db.com/exploits/21665 - [3] https://www.exploit-db.com/exploits/21833 - [4] https://sourceforge.net/projects/phptax/
Оценка: 0.6254
Переполнение буфера в Step-by-Step Interactive Training в Microsoft Windows 2000 SP4, XP SP2 и Professional и Server 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку Syllabus в специально созданных файлах ссылок закладок (cbo, cbl или .cbm), что является другой проблемой, чем CVE-2005-1212.
Оценка: 0.6253
Неуказанная уязвимость в Internet Explorer 5.01 и 6 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные строки Cascading Style Sheets (CSS), которые вызывают повреждение памяти во время анализа, что связано с использованием указателей за пределами допустимого диапазона.
Оценка: 0.6252
Оценка: 7.5
Веб-сервисы, управляемые Edito CMS (Content Management System) в версиях с 3.5 по 3.25, раскрывают конфиденциальные данные, поскольку позволяют неаутентифицированным пользователям загружать файлы конфигурации. Проблема в версиях 3.5 - 3.25 была устранена в выпусках, датированных 10 января 2014 года. Более поздние версии никогда не были затронуты.
Оценка: 0.6251
Microsoft Exchange 2000 Server SP3, Exchange Server 2003 SP2 и Exchange Server 2007 SP1 неправильно интерпретируют свойства Transport Neutral Encapsulation (TNEF), что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное сообщение TNEF, также известная как "Уязвимость повреждения памяти".
Уязвимость в роутере D-Link DIR-859 с версией прошивки A3 1.05 и более ранними версиями позволяет неавторизованным лицам обойти аутентификацию. Злоумышленник может получить имя пользователя и пароль, подделывая запрос на странице / getcfg.php.
Оценка: 0.6249
Оценка: 3.3
Функция idnsGrokReply в Squid до 3.1.16 неправильно освобождает память, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (аварийное завершение демона) через DNS-ответ, содержащий запись CNAME, которая ссылается на другую запись CNAME, содержащую пустую запись A.