Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6078
CVSS 2.0
Оценка: 5.0
Уязвимость потребления стека в службе FTP в Microsoft Internet Information Services (IIS) 5.0–7.0 позволяет удаленным аутентифицированным пользователям вызвать отказ в обслуживании (сбой демона) с помощью команды list (ls) -R, содержащей подстановочный знак, который ссылается на подкаталог, за которым следует .. (две точки), также известное как "Уязвимость DoS службы IIS FTP".
Оценка: 0.6077
Оценка: 9.3
Уязвимость use-after-free в функции CRecalcProperty в mshtml.dll в Microsoft Internet Explorer 5.01–7 позволяет удаленным злоумышленникам выполнять произвольный код, вызывая метод setExpression, а затем изменяя свойство outerHTML HTML-элемента, один из вариантов "Уязвимости повреждения неинициализированной памяти".
Оценка: 10.0
Множественные целочисленные переполнения в dhost.exe в Novell eDirectory 8.8 до 8.8.3 и 8.73 до 8.7.3.10 ftf1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный (1) заголовок Content-Length в SOAP-запросе или (2) сообщение Netware Core Protocol opcode 0x0F, который вызывает переполнение буфера на основе кучи.
CVSS 3.x
Оценка: 9.8
An issue was discovered on Mitsubishi Electric Europe B.V. ME-RTU devices through 2.02 and INEA ME-RTU devices through 3.0. An unauthenticated remote OS Command Injection vulnerability allows an attacker to execute arbitrary commands on the RTU due to the passing of unsafe user supplied data to the RTU's system shell. Functionality in mobile.php provides users with the ability to ping sites or IP addresses via Mobile Connection Test. When the Mobile Connection Test is submitted, action.php is called to execute the test. An attacker can use a shell command separator (;) in the host variable to execute operating system commands upon submitting the test data.
Оценка: 8.5
Консоль управления в Symantec Endpoint Protection Manager (SEPM) 12.1 до 12.1-RU6-MP1 позволяет удаленным аутентифицированным пользователям получать привилегии через неуказанные векторы.
Оценка: 0.6075
FTP-сервер в Cisco IOS 11.3 - 12.4 неправильно проверяет авторизацию пользователя, что позволяет удаленным злоумышленникам выполнять произвольный код и оказывать другое воздействие, включая чтение startup-config, что демонстрируется специально созданной командой MKD, которая включает доступ к VTY-устройству и вызывает переполнение буфера, также известное как bug ID CSCek55259.
Оценка: 0.6074
Выделение кода JIT может позволить обойти защиты ASLR и DEP, что приведет к потенциальным атакам с повреждением памяти. Эта уязвимость затрагивает Thunderbird < 45.7, Firefox ESR < 45.7 и Firefox < 51.
Оценка: 0.6073
Microsoft Excel 2002 SP3, Office 2004 и 2008 для Mac, а также Open XML File Format Converter для Mac неправильно проверяют информацию о записях, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ Excel, также известное как "Уязвимость повреждения памяти при разборе записей Excel".
Оценка: 7.5
Internet Explorer в Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607 и 1703, а также Windows Server 2016 Internet Explorer в том, как затронутые подсистемы сценариев Microsoft визуализируют при обработке объектов в памяти, также известная как "Уязвимость повреждения памяти подсистемы сценариев". Этот CVE ID отличается от CVE-2017-8596, CVE-2017-8610, CVE-2017-8601, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8619, CVE-2017-9598 и CVE-2017-8609.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Status.pm в Apache::Status и Apache2::Status в mod_perl1 и mod_perl2 для Apache HTTP Server, когда /perl-status доступен, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через URI.
Оценка: 0.6072
CVSS 4.0
Оценка: 8.7
В IPFire до версии 2.19 Core Update 101 существует уязвимость удаленного выполнения команд через интерфейс CGI 'proxy.cgi'. Аутентифицированный злоумышленник может внедрить произвольные команды оболочки через специально сформированные значения в полях формы создания пользователя NCSA, что приводит к выполнению команды с привилегиями веб-сервера. Уязвимость была обнаружена Yann CAM. Для устранения уязвимости рекомендуется обновиться до версии IPFire 2.19 Core Update 101. Дополнительную информацию можно найти в официальном объявлении о выпуске обновления [1]. Источники: - [1] https://www.ipfire.org/news/ipfire-2-19-core-update-101-released - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/ipfire_proxy_exec.rb - [3] https://www.exploit-db.com/exploits/39765 - [4] https://www.asafety.fr/en/vuln-exploit-poc/xss-rce-ipfire-2-19-core-update-101-remote-command-execution/ - [5] https://bugzilla.ipfire.org/show_bug.cgi?id=11087
Оценка: 0.6071
Оценка: 8.1
FasterXML jackson-databind 2.x до 2.9.10.4 неправильно обрабатывает взаимодействие между гаджетами сериализации и типизацией, связанное с org.apache.openjpa.ee.WASRegistryManagedRuntime (aka openjpa).
Неуказанная уязвимость в Adobe Flash Player 21.0.0.242 и более ранних версиях, используемая в библиотеках Adobe Flash в Microsoft Internet Explorer 10 и 11 и Microsoft Edge, имеет неизвестное воздействие и векторы атак, что является иной уязвимостью, чем другие CVE, перечисленные в MS16-083.
Оценка: 0.6070
Оценка: 8.8
Раскрытие личной информации в QNAP Q'center Virtual Appliance версии 1.7.1063 и более ранних может позволить аутентифицированным пользователям получить доступ к конфиденциальной информации.
Веб-интерфейс ClearPass Policy Manager подвержен уязвимости, приводящей к обходу аутентификации. В случае успешного обхода злоумышленник может выполнить эксплойт, который позволит удаленно выполнить команду в базовой операционной системе. Решение: Исправлено в 6.7.13-HF, 6.8.5-HF, 6.8.6, 6.9.1 и выше.
Оценка: 0.6069
Оценка: 6.1
Web Port 1.19.1 допускает XSS через параметр типа /log.
Оценка: 0.6068
Уязвимость use-after-free в функции ReleaseInterface в MSHTML.DLL в Microsoft Internet Explorer 6, 7 и 8 позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (сбой приложения) через векторы, связанные с реализацией DOM и функциями BreakAASpecial и BreakCircularMemoryReferences, как продемонстрировано cross_fuzz, также известная как "Уязвимость повреждения памяти MSHTML".
Оценка: 0.6067
Shibboleth XMLTooling до версии 3.2.4, используемый в OpenSAML и Shibboleth Service Provider, допускает SSRF через специально созданный элемент KeyInfo. (Это исправлено, например, в Shibboleth Service Provider 3.4.1.3 в Windows.)
Оценка: 0.6066
Оценка: 2.9
Функция strListGetItem в src/HttpHeaderTools.c в Squid 2.7 позволяет удаленным злоумышленникам вызывать отказ в обслуживании через специально созданный заголовок auth с определенными разделителями-запятыми, которые вызывают бесконечный цикл вызовов функции strcspn.
Оценка: 0.6065
Narcissus уязвим для удаленного выполнения кода из-за неправильной обработки ввода в рабочем процессе настройки образа. В частности, скрипт backend.php не выполняет очистку параметра release перед передачей его в функцию configure_image(). Эта функция вызывает функцию passthru() в PHP с неочищенным вводом, позволяя злоумышленникам внедрять произвольные системные команды. Эксплуатация происходит через специально сформированный POST-запрос, в результате чего выполняется команда под контекстом веб-сервера. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/narcissus_backend_exec.rb - [2] https://www.exploit-db.com/exploits/22709 - [3] https://www.exploit-db.com/exploits/22856 - [4] https://web.archive.org/web/20101127002623/https://narcissus.angstrom-distribution.org/ - [5] https://www.vulncheck.com/advisories/narcissus-image-config-command-injection
В AjaXplorer (теперь известном как Pydio Cells) версий до 2.6 существует уязвимость удаленного выполнения команд. Недочет находится в скрипте checkInstall.php в плагине access.ssh, который не обеспечивает должную очистку пользовательского ввода для параметра destServer GET. Внедрение метасимволов оболочки позволяет удаленным злоумышленникам выполнять произвольные системные команды на сервере с привилегиями процесса веб-сервера. Источники: - [1] https://sourceforge.net/projects/ajaxplorer/ - [2] https://www.exploit-db.com/exploits/21993 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/ajaxplorer_checkinstall_exec.rb - [4] https://www.tenable.com/plugins/nessus/45489 - [5] https://www.vulncheck.com/advisories/ajaxplorer-unauth-rce Источники: - [1] https://sourceforge.net/projects/ajaxplorer/ - [2] https://www.exploit-db.com/exploits/21993 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/ajaxplorer_checkinstall_exec.rb - [4] https://www.tenable.com/plugins/nessus/45489 - [5] https://www.vulncheck.com/advisories/ajaxplorer-unauth-rce