Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6194
CVSS 3.x
Оценка: 7.3
Уязвимость неограниченной загрузки файлов в классе Settings_Vtiger_CompanyDetailsSave_Action в modules/Settings/Vtiger/actions/CompanyDetailsSave.php в Vtiger CRM 6.4.0 позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загрузив специально созданный файл изображения с исполняемым расширением, а затем получив к нему доступ через прямой запрос к файлу в test/logo/. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2015-6000.
Оценка: 0.6192
CVSS 2.0
Оценка: 5.0
IIS 4.0 и Apache регистрируют методы HTTP-запросов, независимо от их длины, позволяя удаленному злоумышленнику скрыть URL-адрес, который они действительно запрашивают.
Оценка: 7.5
Уязвимость раскрытия конфиденциальной информации неавторизованному субъекту в Exactly WWW EWWW Image Optimizer. Это работает только при включенном debug.log. Эта проблема затрагивает EWWW Image Optimizer: от n/a до 7.2.0.
Оценка: 9.3
Множественные переполнения буфера на основе стека в определенном элементе управления ActiveX в qp2.cab в IBM Lotus Quickr 8.2 до 8.2.0.27-002a для Domino позволяют удаленным злоумышленникам выполнять произвольный код через длинный аргумент в методе (1) Attachment_Times или (2) Import_Times.
Оценка: 0.6189
Оценка: 9.8
Продукты Adobe ColdFusion версий 2023.5 (и более ранних) и 2021.11 (и более ранних) подвержены уязвимости Deserialization of Untrusted Data, которая может привести к Arbitrary code execution. Эксплуатация этой проблемы не требует взаимодействия с пользователем.
Оценка: 5.1
Microsoft Internet Explorer 5.01 - 6 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные комбинации макетов, включающие теги DIV и свойства HTML CSS float, которые вызывают повреждение памяти, также известное как "Уязвимость повреждения памяти при рендеринге HTML".
Оценка: 0.6188
Плагин Total Upkeep – WordPress Backup Plugin plus Restore & Migrate by BoldGrid для WordPress содержит уязвимость, связанную с раскрытием конфиденциальной информации (Sensitive Information Exposure) во всех версиях вплоть до 1.14.9 включительно. Это происходит из-за файлов env-info.php и restore-info.json, которые позволяют неавторизованным злоумышленникам найти расположение файлов резервных копий и впоследствии скачать их. Модуль Metasploit может эксплуатировать эту уязвимость, получая информацию о сервере из env-info.php, а затем скачивая файл резервной копии, указанный в restore-info.json [1]. Уязвимость была исправлена в версии 1.14.10. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/86a5adaf-02b7-4b42-a048-8bc01f07656b?source=cve - [2] https://wpscan.com/vulnerability/d35c19d9-8586-4c5b-9a01-44739cbeee19/ - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/wp_total_upkeep_downloader.rb - [4] https://plugins.trac.wordpress.org/changeset/2439376/boldgrid-backup
Оценка: 0.6187
Существует уязвимость удаленного выполнения кода, когда Internet Explorer неправильно обращается к объектам в памяти. Эта уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя, также известная как "Уязвимость повреждения памяти Internet Explorer".
Оценка: 10.0
Переполнение буфера на основе кучи в Object Linking and Embedding (OLE) Automation в Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 и SP2, Vista, Office 2004 для Mac и Visual basic 6.0 SP6 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный запрос скрипта.
Оценка: 0.6186
Оценка: 8.0
SolarWinds Access Rights Manager (ARM) был обнаружен уязвимым к удалённому исполнению кода. В случае эксплуатации, эта уязвимость позволяет аутентифицированному пользователю злоупотребить сервисом SolarWinds, что приводит к удалённому исполнению кода.
Плагин RobotCPA версии 5 для WordPress имеет directory traversal через параметр f.php l.
Оценка: 5.8
Неопределенный элемент управления ActiveX в SVUIGrd.ocx в ARC Informatique PcVue 6.0 - 10.0, FrontVue и PlantVue позволяет удаленным злоумышленникам изменять файлы с помощью вызовов неизвестных методов.
Оценка: 0.6185
Плагин TinyBrowser для Joomla! до версии 1.5.13 позволяет загружать произвольные файлы через upload.php.
Оценка: 0.6182
CVSS 4.0
Оценка: 8.7
В версии 0.92 легковесного HTTP-сервера httpdasm для Windows существует уязвимость обхода пути, позволяющая неаутентифицированным злоумышленникам читать произвольные файлы на хост-системе. Злоумышленник может отправить специально сформированный GET-запрос, содержащий последовательность URL-кодированных обратных слэшей и шаблонов обхода директорий, чтобы выйти за пределы веб-корня и получить доступ к конфиденциальным файлам вне предполагаемой директории [1]. httpdASM - это веб-сервер, написанный на языке ассемблера, работающий на Windows или DOS. Основные возможности этого сервера включают поддержку HTTP 1.1 и ISAPI-расширений. Уязвимость может быть эксплуатирована путем отправки GET-запроса со специально сформированным URI, содержащим последовательность `%2E%2E%5C` или `%2E%2E%2F`, повторенную несколько раз, за которой следует имя файла, например, `boot.ini` [2]. Источники: - [1] https://www.exploit-db.com/exploits/15861 - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/httpdasm_directory_traversal.rb - [3] https://www.japheth.de/httpdASM.html - [4] https://www.vulncheck.com/advisories/httpasm-path-traversal
Оценка: 0.6181
Переполнение буфера на основе кучи в Microsoft Office Excel 2002 SP3, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через электронную таблицу, содержащую неправильно сформированную запись Binary File Format (aka BIFF), которая вызывает повреждение памяти, также известную как "Уязвимость переполнения кучи при анализе документов Excel".
Оценка: 0.6179
Фильтр байтовых диапазонов в Apache 2.0 до 2.0.54 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) через заголовок HTTP с большим полем Range.
Оценка: 0.6178
Microsoft Windows Vista Gold, SP1 и SP2, Windows Server 2008 Gold и SP2 и Windows 7 RC неправильно обрабатывают значение команды в пакете запроса согласования нескольких протоколов SMB, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет SMBv2 для службы Server, также известный как "Уязвимость значения команды SMBv2".
Оценка: 6.1
Aruba Airwave всех версий до, но не включая, 8.2.3.1 уязвим для отраженного межсайтового скриптинга (XSS). Уязвимость присутствует в компоненте VisualRF AirWave. Используя эту уязвимость, злоумышленник, который может обманом заставить вошедшего в систему административного пользователя AirWave щелкнуть ссылку, может получить конфиденциальную информацию, такую как файлы cookie сеанса или пароли. Уязвимость требует, чтобы пользователи с правами администратора щелкнули вредоносную ссылку, будучи в данный момент вошедшими в AirWave в том же браузере.
Оценка: 0.6177
Неуказанная уязвимость в Microsoft Agent (msagent\agentsvr.exe) в Windows 2000 SP4, XP SP2 и Server 2003, 2003 SP1 и 2003 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные URL-адреса, которые приводят к повреждению памяти.
Оценка: 8.5
XStream - это простая библиотека для сериализации объектов в XML и обратно. В уязвимых версиях эта уязвимость может позволить удаленному злоумышленнику запрашивать данные из внутренних ресурсов, которые не являются общедоступными, только путем манипулирования обработанным входным потоком с Java runtime версии от 14 до 8. Ни один пользователь не подвержен уязвимости, если он следовал рекомендации по настройке системы безопасности XStream с белым списком, ограниченным минимально необходимыми типами. Если вы полагаетесь на черный список XStream по умолчанию из [Security Framework](https://x-stream.github.io/security.html#framework), вам необходимо использовать как минимум версию 1.4.18.
Оценка: 0.6176
Оценка: 6.5
listmonk - это самостоятельный, самодостаточный менеджер рассылок и почтовых списков. В версиях от 4.0.0 до 5.0.2 функции `env` и `expandenv` шаблона, которые включены по умолчанию в Sprig, позволяют захватывать переменные среды на хосте. Хотя это может не быть проблемой в установках для одного пользователя (супер-администратора), в установках с несколькими пользователями это позволяет пользователям, не являющимся супер-администраторами, с разрешениями на рассылки или шаблоны использовать выражение шаблона `{{ env }}` для захвата конфиденциальных переменных среды. Пользователям следует обновиться до версии v5.0.2, чтобы устранить проблему [1]. Источники: - [1] https://github.com/knadh/listmonk/security/advisories/GHSA-jc7g-x28f-3v3h - [2] https://github.com/knadh/listmonk/commit/d27d2c32cf3af2d0b24e29ea5a686ba149b49b3e - [3] https://github.com/knadh/listmonk/releases/tag/v5.0.2