Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6149
CVSS 3.x
Оценка: 9.9
Qlik Sense Enterprise для Windows до August 2023 Patch 2 допускает не прошедшее проверку подлинности удаленное выполнение кода, также известное как QB-21683. Из-за неправильной проверки HTTP-заголовков удаленный злоумышленник может повысить свои привилегии путем туннелирования HTTP-запросов, что позволит ему выполнять HTTP-запросы на внутреннем сервере, на котором размещено приложение репозитория. Исправленные версии: August 2023 Patch 2, May 2023 Patch 6, February 2023 Patch 10, November 2022 Patch 12, August 2022 Patch 14, May 2022 Patch 16, February 2022 Patch 15 и November 2021 Patch 17. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2023-41265.
Оценка: 0.6148
Оценка: 7.8
scp в OpenSSH до версии 8.3p1 допускает внедрение команд в функцию scp.c toremote, как продемонстрировано символами обратной кавычки в аргументе назначения. ПРИМЕЧАНИЕ: поставщик сообщил, что намеренно опускает проверку «аномальных передач аргументов», потому что это может «значительно нарушить существующие рабочие процессы».
Оценка: 0.6147
CVSS 2.0
Оценка: 4.0
Контроллер users в Katello 1.5.0-14 и более ранних версиях, а также Red Hat Satellite, не проверяет авторизацию для действия update_roles, что позволяет удаленным аутентифицированным пользователям получать привилегии, устанавливая учетную запись пользователя в учетную запись администратора.
Оценка: 0.6146
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player версий до 13.0.0.302 и 14.x до 18.x до 18.0.0.203 в Windows и OS X и до 11.2.202.481 в Linux, Adobe AIR до 18.0.0.180, Adobe AIR SDK до 18.0.0.180 и Adobe AIR SDK & Compiler до 18.0.0.180 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, в отличие от уязвимостей CVE-2015-3124, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430 и CVE-2015-5117.
Оценка: 9.8
Переполнение буфера в функции string_vformat в string.c в Exim до 4.70 позволяет удалённым злоумышленникам выполнять произвольный код через SMTP-сессию, которая включает две команды MAIL, вместе с большим сообщением, содержащим созданные заголовки, что приводит к неправильному ведению регистрации отклонений.
Оценка: 0.6144
CVSS 4.0
Оценка: 5.3
В ESAFENET CDG 5 была обнаружена уязвимость, которая была классифицирована как критическая. Это затрагивает функцию deleteHook файла /com/esafenet/servlet/policy/HookService.java. Манипулирование аргументом hookId приводит к SQL-инъекции. Возможно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 10.0
Переполнение стекового буфера в Schneider Electric Interactive Graphical SCADA System (IGSS) 10 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код, отправляя данные по TCP-порту 12397, которые не соответствуют протоколу.
Оценка: 0.6143
QNAP QTS до 4.2.4 Build 20170313 позволяет злоумышленникам получать права администратора и выполнять произвольные команды через неуказанные векторы.
Оценка: 9.3
Microsoft Internet Explorer 5.01, 6 и 7 обращается к неинициализированной памяти в определенных условиях, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через векторы, связанные с объектом документа, "добавленным в определенном порядке" с "определенными функциями ... выполненными над" объектами документа, также известное как "Уязвимость повреждения памяти HTML-объектов" или "Уязвимость повреждения памяти при разметке таблицы", это другая уязвимость, чем CVE-2008-2257.
Элемент управления ActiveX в HscRemoteDeploy.dll в Honeywell Enterprise Buildings Integrator (EBI) R310, R400.2, R410.1 и R410.2; SymmetrE R310, R410.1 и R410.2; ComfortPoint Open Manager (также известный как CPO-M) Station R100; и клиентские пакеты HMIWeb Browser позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ.
Оценка: 0.6141
Оценка: 7.5
Проблема обнаружена в Joomla! 3.0.0 до 3.9.24. com_media разрешает пути, не предназначенные для загрузки изображений.
Оценка: 8.8
Уязвимость повышения привилегий службы удаленного реестра.
Оценка: 0.6140
Неуказанная уязвимость в Microsoft Office Excel 2002 SP3, Office 2004 для Mac, Office 2008 для Mac и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с поврежденной записью SxView (0xB0), также известную как "Уязвимость повреждения памяти записи Excel", которая отличается от уязвимостей CVE-2010-0824 и CVE-2010-0821.
Переполнение буфера на основе стека в Microsoft Office Excel 2002 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с поврежденной записью RTD (0x813), также известную как "Уязвимость повреждения памяти RTD Excel".
Неуказанная уязвимость в Microsoft Office Excel 2002 SP3 и Office 2004 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с вредоносной записью WOPT (0x80B), также известной как «Уязвимость повреждения памяти записи Excel», уязвимость, отличная от CVE-2010-0821 и CVE-2010-1245.
Неуказанная уязвимость в Microsoft Office Excel 2002 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel с поврежденной записью RTD (0x813), которая вызывает повреждение кучи, также известную как "Уязвимость повреждения памяти Excel", которая отличается от уязвимостей CVE-2010-0823 и CVE-2010-1249.
Оценка: 0.6138
В функциональности разрешений на файлы данных, программ и функций Allen Bradley Micrologix 1400 Series B FRN 21.2 и более ранних версий обнаружена уязвимость контроля доступа, допускающая эксплуатацию. Специально созданный пакет может вызвать операцию чтения или записи, что приведет к раскрытию конфиденциальной информации, изменению настроек или изменению логики лестницы. Злоумышленник может отправить неаутентифицированные пакеты, чтобы вызвать эту уязвимость. Требуемое состояние Keyswitch: REMOTE Описание: Правки активных переходов могут быть внесены неаутентифицированным пользователем, что позволяет добавлять, удалять или изменять существующую логику лестницы. Кроме того, можно вызвать ошибки и изменение состояния ЦП, если используется определенная логика лестницы.
Переполнение буфера на основе кучи в Microsoft MSN Messenger 6.2, 7.0 и 7.5, а также Live Messenger 8.0 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через неуказанные векторы, связанные с обработкой видеоразговоров в Web Cam и сеансах видеочата.
Оценка: 0.6136
Плагин Seriously Simple Podcasting WordPress до версии 3.0.0 раскрывает адрес электронной почты владельца подкаста (который по умолчанию является адресом электронной почты администратора) через неаутентифицированный сфабрикованный запрос.
Оценка: 4.3
Множественные уязвимости межсайтового скриптинга (XSS) в Adobe Acrobat Reader Plugin до версии 8.0.0 и, возможно, в плагине, распространяемом с Adobe Reader 7.x до 7.1.4, 8.x до 8.1.7 и 9.x до 9.2, для Mozilla Firefox, Microsoft Internet Explorer 6 SP1, Google Chrome, Opera 8.5.4 build 770 и Opera 9.10.8679 в Windows позволяют удаленным злоумышленникам внедрять произвольный JavaScript и проводить другие атаки через URL-адрес .pdf с URI javascript: или res: с параметрами AJAX (1) FDF, (2) XML и (3) XFDF или (4) произвольно именованным идентификатором якоря name=URI, также известным как "Универсальный XSS (UXSS)".
Оценка: 8.1
Существует уязвимость повышения привилегий в Microsoft Exchange Server, также известная как "Уязвимость повышения привилегий Microsoft Exchange Server". Этот CVE ID уникален по сравнению с CVE-2019-0686.