Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6231
CVSS 2.0
Оценка: 9.3
Microsoft DirectX 8.1 - 9.0c и DirectX в Microsoft XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, и Server 2008 неправильно выполняют проверку ошибок MJPEG, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный поток MJPEG в файле (1) AVI или (2) ASF, также известная как "Уязвимость декодера MJPEG".
Оценка: 0.6230
CVSS 3.x
Оценка: 9.8
Плагин Super Backup & Clone - Migrate for WordPress для WordPress уязвим для произвольной загрузки файлов из-за отсутствия проверки типа файла и проверки возможностей в функции ibk_restore_migrate_check() во всех версиях до 2.3.3 включительно. Это позволяет не прошедшим аутентификацию злоумышленникам загружать произвольные файлы на сервер уязвимого сайта, что может сделать возможным удаленное выполнение кода.
Оценка: 0.6229
HNAP1/control/SetMasterWLanSettings.php в D-Link D-Link Router DIR-846 DIR-846 A1_100.26 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре ssid0 или ssid1.
Оценка: 5.3
Конфигурация Universal Worklist в SAP NetWeaver AS JAVA 7.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию о пользователях через специально созданный HTTP-запрос, также известная как SAP Security Note 2256846.
Оценка: 0.6227
Оценка: 8.8
Эта уязвимость позволяет удаленным злоумышленникам повышать привилегии на затронутых установках SolarWinds Network Performance Monitor 2020 HF1, NPM: 2020.2. Для использования этой уязвимости требуется аутентификация. Конкретный недостаток существует в методе WriteToFile. Проблема возникает из-за отсутствия надлежащей проверки строки, предоставленной пользователем, перед использованием ее для создания SQL-запросов. Злоумышленник может использовать эту уязвимость для повышения привилегий и сброса пароля для пользователя Admin. Was ZDI-CAN-11804.
Оценка: 6.8
Множественные уязвимости удаленного включения файлов PHP в Vortex Portal 1.0.42 позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре cfgProgDir для (1) admincp/auth/secure.php или (2) admincp/auth/checklogin.php.
Уязвимость использования после освобождения в Microsoft Internet Explorer 6 SP1, 6 SP2 и 7 позволяет удаленным злоумышленникам выполнять произвольный код, присваивая неправильно сформированные значения определенным свойствам, как продемонстрировано с использованием свойства by элемента animateMotion SVG, также известная как "Уязвимость повреждения памяти свойств".
Оценка: 0.6226
Оценка: 7.5
Существует уязвимость удаленного выполнения кода в том, как подсистема сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти подсистемы сценариев Chakra". Это влияет на Microsoft Edge, ChakraCore. Этот CVE ID отличается от CVE-2018-0943, CVE-2018-8130, CVE-2018-8145, CVE-2018-8177.
Оценка: 0.6225
Оценка: 10.0
Переполнение буфера на основе кучи в RFManagerService.exe в Schneider Electric Accutech Manager 2.00.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTTP-запрос.
Переполнение буфера в Microsoft Office Excel 2002 SP3 и Office 2004 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с поврежденной записью HFPicture (0x866), также известную как "Уязвимость повреждения памяти HFPicture Excel".
Переполнение буфера на основе стека в lib/Libdis/disrsi_.c в Terascale Open-Source Resource and Queue Manager (aka TORQUE Resource Manager) 2.5.x до 2.5.13 позволяет удаленным злоумышленникам выполнять произвольный код через большое значение count.
Оценка: 0.6224
Проблема в langchain v.0.0.171 позволяет удаленному злоумышленнику выполнить произвольный код через JSON-файл для load_prompt. Это связано с __subclasses__ или шаблоном.
Оценка: 5.0
Компонент RPC в Windows 2000, Windows NT 4.0 и Windows XP позволяет удаленным злоумышленникам вызывать отказ в обслуживании (отключение службы RPC) через неправильно сформированный пакет для RPC Endpoint Mapper на TCP-порту 135, что вызывает разыменование нулевого указателя.
Оценка: 0.6223
Плагин ebook-download версий до 1.2 для WordPress имеет обход каталогов.
Оценка: 0.6222
Office Web Components ActiveX Control в Microsoft Office XP SP3, Office 2003 SP3, Office XP Web Components SP3, Office 2003 Web Components SP3, Office 2003 Web Components SP1 для 2007 Microsoft Office System, Internet Security and Acceleration (ISA) Server 2004 SP3 и 2006 SP1 и Office Small Business Accounting 2006 неправильно выделяет память, что позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, которые вызывают повреждение "состояния системы", также известное как "Уязвимость выделения памяти Office Web Components".
Оценка: 0.6221
Множественные уязвимости обхода каталогов в lmgrd в Flexera FlexNet Publisher 11.10 (aka FlexNet License Server Manager) позволяют удаленным злоумышленникам выполнять произвольный код через векторы, связанные с операциями сохранения, переименования и загрузки файлов журналов. ПРИМЕЧАНИЕ: это может частично совпадать с CVE-2011-1389.
Оценка: 0.6219
На некоторых камерах ABUS TVIP обнаружена проблема. Скрипты CGI позволяют удаленным злоумышленникам выполнять код через system() от имени root. Существует несколько точек внедрения в различных скриптах.
Переполнение буфера на основе кучи в DirectPlay в DirectX 9.0–11.1 в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, Windows 7 Gold и SP1, Windows 8 и Windows Server 2012 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ Office, также известный как «Уязвимость переполнения кучи DirectPlay».
Оценка: 0.6217
Переполнение буфера в GIFIMP32.FLT, используемом в Microsoft Office 2003 SP1 и SP2, Office XP SP3, Office 2000 SP3 и других продуктах, позволяет злоумышленникам с помощью пользователя выполнять произвольный код через специально созданное GIF-изображение, которое вызывает повреждение памяти при его анализе.
Оценка: 4.3
Браузер Android в Android до 2.3.4 позволяет удаленным злоумышленникам получать содержимое SD-карты через специально созданные URI content://, связанные с (1) BrowserActivity.java и (2) BrowserSettings.java в com/android/browser/.
Grav - это система управления контентом с плоскими файлами с открытым исходным кодом. Grav CMS до версии 1.7.45 уязвим для Server-Side Template Injection (SSTI), что позволяет любому аутентифицированному пользователю (достаточно прав редактора) выполнять произвольный код на удаленном сервере, обходя существующую песочницу безопасности. Версия 1.7.45 содержит исправление для этой проблемы.