Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6248
CVSS 2.0
Оценка: 9.3
Microsoft Office Excel 2000 SP3, 2002 SP3, 2003 SP3 и 2007 Gold и SP1; Excel Viewer 2003 Gold и SP3; Excel Viewer; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1; Office 2004 и 2008 для Mac; и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу Excel, содержащую неправильно сформированную формулу, которая вызывает "повреждение указателя" во время загрузки формул из этой электронной таблицы, также известное как "Уязвимость анализа формата файла".
Microsoft Office Excel 2000 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу Excel, содержащую неправильно сформированный объект, который вызывает повреждение памяти во время загрузки записей из этой электронной таблицы, также известное как "Уязвимость анализа формата файла".
Оценка: 0.6247
CVSS 3.x
Оценка: 8.8
В плагинах Reponsive Menu (бесплатном и Pro) WordPress до версии 4.0.4 подписчики могли загружать zip-архивы, содержащие вредоносные PHP-файлы, которые извлекались в каталог /rmp-menu/. Затем эти файлы можно было получить через внешний интерфейс сайта, чтобы вызвать удаленное выполнение кода и в конечном итоге позволить злоумышленнику выполнять команды для дальнейшего заражения сайта WordPress.
Оценка: 9.8
Метод com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() используется для восстановления базы данных HSQLDB, используемой в SMS. Он принимает путь к заархивированному файлу базы данных в качестве единственного параметра. Неаутентифицированный удаленный злоумышленник может указать UNC-путь к файлу базы данных (т. е. \\<attacker-host>\sms\<attacker-db.zip>), эффективно контролируя содержимое восстанавливаемой базы данных.
Уязвимость небезопасного метода в элементе управления ActiveX KWEdit в SAP GUI 6.40 Patch 29 (KWEDIT.DLL 6400.1.1.41) и 7.10 Patch 5 (KWEDIT.DLL 7100.1.1.43) позволяет удаленным злоумышленникам (1) перезаписывать произвольные файлы с помощью метода SaveDocumentAs или (2) читать или выполнять произвольные файлы с помощью метода OpenDocument.
Оценка: 0.6241
Переполнение буфера на основе кучи в Microsoft Office Excel 2002 SP3, Office 2004 для Mac, Office 2008 для Mac и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с поврежденными записями (1) EDG (0x88) и (2) Publisher (0x89), также известную как "Уязвимость повреждения памяти EDG Excel".
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Ivanti Avalanche 6.3.2.3490. Хотя для эксплуатации этой уязвимости требуется аутентификация, существующий механизм аутентификации может быть обойден. Конкретный недостаток существует внутри класса JwtTokenUtility. Проблема возникает из-за отсутствия надлежащей проверки данных, предоставленных пользователем, что может привести к десериализации недоверенных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Задействован ZDI-CAN-15301.
Оценка: 7.2
Приложение ищет библиотеку dll, которая не найдена. Если злоумышленник может разместить dll с этим именем, то злоумышленник может использовать ее для выполнения произвольного кода на целевом Softing Secure Integration Server V1.22.
Оценка: 7.5
Переполнение буфера в механизме передачи данных с разбивкой на блоки в IIS 4.0 и 5.0 позволяет злоумышленникам выполнить произвольный код через обработку сессий запросов HTR, также известное как "Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise".
Уязвимость обхода каталогов в веб-интерфейсе на устройстве D-Link DWR-116 с прошивкой до V1.05b09 позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в запросе "GET /uir/".
Оценка: 0.6240
Оценка: 6.1
Плагин WP HTML Mail для WordPress уязвим к несанкционированному доступу, который позволяет неаутентифицированным злоумышленникам получать и изменять параметры темы из-за отсутствия проверки возможностей на конечной точке /themesettings REST-API, найденной в файле ~/includes/class-template-designer.php, в версиях до и включая 3.0.9. Это позволяет злоумышленникам без привилегий выполнять конечную точку и добавлять вредоносный JavaScript на уязвимый сайт WordPress.
В Nagios XI до версии 5.11.3 обнаружена уязвимость удаленного выполнения кода (RCE) через компонент command_test.php.
Оценка: 0.6239
Оценка: 5.0
Служба LANMAN в Microsoft Windows 2000 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (истощение ЦП/памяти) через поток искаженных данных на порт microsoft-ds 445.
Gila CMS 1.11.8 допускает /admin/sql?query= SQL-инъекцию.
Оценка: 0.6238
Уязвимость внедрения команд в smart.cgi в Synology DiskStation Manager (DSM) до 5.2-5967-5 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через поле disk.
Оценка: 5.3
Функция read_mru_list в NTP версий до 4.2.8p9 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через специально созданный запрос mrulist.
Оценка: 0.6237
Уязвимость use-after-free в Microsoft Internet Explorer 5.01 SP4, 6 и 6 SP1 позволяет удаленным злоумышленникам выполнять произвольный код, изменяя неуказанные свойства HTML-объекта, имеющего обработчик событий onreadystatechange, также известное как "Уязвимость повреждения памяти HTML-объекта".
Оценка: 6.8
Переполнение буфера в компоненте ART Image Rendering (jgdw400.dll) в Microsoft Windows XP SP1 и Sp2, Server 2003 SP1 и более ранних версиях, а также Windows 98 и Me позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное ART изображение, которое вызывает повреждение кучи.
Оценка: 0.6233
Переполнение буфера в Microsoft DirectShow в Microsoft DirectX 7.0–10.0 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный (1) WAV- или (2) AVI-файл.
Оценка: 9.1
"sessionlist.html" и "sys_trayentryreboot.html" доступны без аутентификации. "sessionlist.html" предоставляет информацию о сеансе зарегистрированных пользователей, включая файлы cookie сеанса, а "sys_trayentryreboot.html" позволяет перезагрузить устройство. Что касается подробностей о затронутых названиях продуктов, номерах моделей и версиях, обратитесь к информации, предоставленной соответствующими поставщиками, перечисленными в разделе [References].
Оценка: 0.6231
Уязвимость use-after-free в Microsoft Internet Explorer 7 для Windows XP SP2 и SP3; 7 для Server 2003 SP2; 7 для Vista Gold, SP1 и SP2; и 7 для Server 2008 SP2 позволяет удаленным злоумышленникам выполнять произвольный код, многократно добавляя узлы HTML-документа и вызывая обработчики событий, что вызывает доступ к объекту, который (1) не был правильно инициализирован или (2) был удален, также известная как "Уязвимость повреждения памяти HTML-объектов".