Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6065
CVSS 4.0
Оценка: 8.7
В GetSimpleCMS версии 3.2.1 существует уязвимость, позволяющая удалённо выполнить произвольный код. Эндпоинт upload.php позволяет аутентифицированным пользователям загружать произвольные файлы без проверки MIME-типов или расширений. Злоумышленник может загрузить файл с расширением .pht, содержащим PHP-код, и выполнить его напрямую через веб-сервер [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/get_simple_cms_upload_exec.rb - [2] https://www.exploit-db.com/exploits/25405 - [3] https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=27895 - [4] https://www.fortiguard.com/encyclopedia/ips/39295 - [5] https://get-simple.info
CVSS 3.x
Оценка: 5.5
Redis — это база данных в памяти, которая сохраняется на диске. Аутентифицированные пользователи могут использовать команды сопоставления строк (например, `SCAN` или `KEYS`) со специально созданным шаблоном для запуска атаки типа «отказ в обслуживании» на Redis, что приведет к его зависанию и потреблению 100 % времени ЦП. Проблема устранена в версиях Redis 6.0.18, 6.2.11, 7.0.9.
Оценка: 0.6064
Оценка: 9.8
Обнаружено, что D-Link DIR-816 A2 v1.10CNB05 содержит переполнение стека через параметр flag_5G в showMACfilterMAC.
CVSS 2.0
Оценка: 7.5
Интерфейс RPC DCOM в Windows 2000 SP3 и SP4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой), а локальным злоумышленникам использовать DoS для перехвата канала epmapper для получения привилегий через определенные сообщения в интерфейс __RemoteGetClassObject, которые приводят к передаче нулевого указателя в функцию PerformScmStage.
Оценка: 9.3
Переполнение буфера в msjet40.dll до версии 4.0.9505.0 в Microsoft Jet Database Engine позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Word, как это использовалось в дикой природе в марте 2008 года. ПРИМЕЧАНИЕ: по состоянию на 20080513, Microsoft заявила, что это та же проблема, что и CVE-2007-6026.
Оценка: 0.6062
API запросов в Casdoor до версии 1.13.1 имеет уязвимость SQL-инъекции, связанную с параметрами field и value, как показано на примере api/get-organizations.
Оценка: 0.6061
В плагине SEOmatic до версии 3.1.4 для Craft CMS была обнаружена уязвимость Server Side Template Injection (SSTI), поскольку запросы, не соответствующие ни одному элементу, некорректно генерируют canonicalUrl, что может привести к выполнению кода Twig.
Оценка: 0.6060
Excel в Microsoft Office 2000 SP3, Office XP SP3, Office 2003 SP3 и Office 2004 и 2008 для Mac; Excel в 2007 Microsoft Office System SP1 и SP2; Open XML File Format Converter для Mac; Microsoft Office Excel Viewer 2003 SP3; Microsoft Office Excel Viewer; и Microsoft Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный файл Excel с поврежденным объектом записи, также известный как "Уязвимость повреждения памяти при очистке поля".
Оценка: 0.6059
HDNLRSVC.EXE в службе Intel Alert Handler (также известной как служба Symantec Intel Handler) в Intel Alert Management System (также известной как AMS или AMS2), используемой в Symantec AntiVirus Corporate Edition (SAVCE) 10.x до 10.1 MR10, Symantec System Center (SSC) 10.x и Symantec Quarantine Server 3.5 и 3.6, позволяет удаленным злоумышленникам выполнять произвольные программы, отправляя msgsys.exe имя UNC-пути, которое используется непосредственно в вызове CreateProcessA (также известном как CreateProcess).
EmbedThis GoAhead 3.0.0 - 3.4.1 неправильно обрабатывает сегменты пути, начинающиеся с точки (.), что позволяет удаленным злоумышленникам проводить атаки с обходом каталогов, вызывать отказ в обслуживании (переполнение буфера на основе кучи и сбой) или, возможно, выполнять произвольный код через специально созданный URI.
Оценка: 0.6057
Xinuos (ранее SCO) Openserver v5 и v6 позволяют злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре outputform или toclevels для cgi-bin/printbook.
Оценка: 0.6056
Оценка: 8.8
Плагин WPSmartContracts WordPress до версии 1.3.12 неправильно очищает и экранирует параметр перед его использованием в операторе SQL, что приводит к SQL-инъекции, используемой пользователями с ролью не ниже автора.
Оценка: 0.6055
Оценка: 8.1
Уязвимость записи за пределами границ в mod_sed Apache HTTP Server позволяет злоумышленнику перезаписывать память кучи, возможно, предоставленными злоумышленником данными. Эта проблема затрагивает Apache HTTP Server 2.4 версии 2.4.52 и более ранние версии.
Оценка: 0.6052
Неуказанный элемент управления ActiveX в WellinTech KingSCADA до версии 3.1.2, KingAlarm&Event до версии 3.1 и KingGraphic до версии 3.1.2 позволяет удаленным злоумышленникам загружать произвольный DLL-код на клиентскую машину и выполнять этот код через значение свойства ProjectURL.
Microsoft Windows Graphics Device Interface (GDI+, GdiPlus.dll) позволяет зависящим от контекста злоумышленникам вызывать отказ в обслуживании (сбой) через ICO-файл с InfoHeader, содержащим высоту, равную нулю, что вызывает ошибку деления на ноль.
Оценка: 0.6050
Оценка: 7.6
Переполнение буфера на основе стека в Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2 и 2003 Viewer позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через файл .XLS BIFF с поврежденной записью Named Graph, что приводит к повреждению памяти.
Оценка: 0.6049
Плагин Pricing Deals for WooCommerce WordPress до версии 2.0.2.02 неправильно очищает и экранирует параметр перед его использованием в операторе SQL через действие AJAX, доступное для не прошедших проверку подлинности пользователей, что приводит к не прошедшей проверку подлинности SQL-инъекции.
Сервер WINS в Microsoft Windows 2000 SP4 и Server 2003 SP1 и SP2 не ограничивает регистрацию NetBIOS-имен (1) "wpad" и (2) "isatap", что позволяет удаленным аутентифицированным пользователям перехватывать функции Web Proxy Auto-Discovery (WPAD) и Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) и проводить атаки "человек посередине", подменяя прокси-сервер или маршрут ISATAP, регистрируя одно из этих имен в базе данных WINS, также известная как "Уязвимость регистрации сервера WPAD WINS", проблема, связанная с CVE-2007-1692.
Оценка: 0.6048
Переполнение буфера в процессе входа в систему Windows (winlogon) в Microsoft Windows NT 4.0 SP6a, 2000 SP2 - SP4 и XP SP1, когда пользователь является членом домена, позволяет удаленным злоумышленникам выполнять произвольный код.
Оценка: 0.6047
Обнаружена проблема в Ollama до версии 0.1.46. Он показывает, какие файлы существуют на сервере, на котором он развернут, через обход пути в маршруте api/push.
Оценка: 0.6044
Оценка: 10.0
ContentKeeper Web Appliance (now maintained by Impero Software) versions prior to 125.10 are vulnerable to remote command execution due to insecure handling of file uploads via the mimencode CGI utility. The vulnerability allows unauthenticated attackers to upload and execute arbitrary scripts as the Apache user. Additionally, the exploit can optionally escalate privileges by abusing insecure PATH usage in the benetool binary, resulting in root-level access if successful.