Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6026
CVSS 3.x
Оценка: 8.1
FasterXML jackson-databind 2.x до 2.9.10.8 неправильно обрабатывает взаимодействие между гаджетами сериализации и типизацией, связанными с oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS.
Оценка: 0.6024
CVSS 2.0
Оценка: 5.0
Common Language Runtime (CLR) в Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4 и 4.5 неправильно проверяет подписи, что позволяет удаленным злоумышленникам вносить необнаруженные изменения в подписанные XML-документы через неуказанные векторы, которые сохраняют действительность подписи, также известное как "Уязвимость подмены цифровой подписи XML".
Оценка: 8.8
Эта уязвимость позволяет злоумышленникам, находящимся в непосредственной близости к сети, обходить аутентификацию на затронутых установках маршрутизаторов NETGEAR R6700 V1.0.4.84_10.0.58. Для эксплуатации этой уязвимости не требуется аутентификация. Конкретный недостаток существует в службе UPnP, которая прослушивает TCP-порт 5000. Поддельное сообщение UPnP можно использовать для обхода аутентификации. Злоумышленник может использовать это в сочетании с другими уязвимостями для выполнения произвольного кода в контексте root. Was ZDI-CAN-9642.
Оценка: 7.8
Реализация SMB в службе Server в Microsoft Windows 2000 SP4, Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7 неправильно проверяет поля share и servername в пакетах SMB, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание системы) через специально созданный пакет, известный как "Уязвимость нулевого указателя SMB".
Оценка: 10.0
Переполнение буфера на основе стека в HTTP-сервере в Rhino Software Serv-U Web Client 9.0.0.5 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой сервера) или выполнять произвольный код через длинный cookie Session.
Оценка: 0.6023
Оценка: 7.5
Переполнение буфера в CHttpServer::OnParseError в расширении ISAPI (Isapi.cpp), когда оно собрано с использованием статических библиотек Microsoft Foundation Class (MFC) в Visual C++ 5.0 и 6.0 до SP3, как это используется во многих продуктах, включая BadBlue, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (нарушение доступа и сбой) и, возможно, выполнить произвольный код через длинную строку запроса, которая вызывает ошибку синтаксического анализа.
В custom/ajax_download.php в OpenEMR до версии 5.0.2 обнаружена проблема через параметр fileName. Злоумышленник может загрузить любой файл (доступный для чтения пользователем www-data) из хранилища сервера. Если запрошенный файл доступен для записи для пользователя www-data и существует каталог /var/www/openemr/sites/default/documents/cqm_qrda/, он будет удален с сервера.
Оценка: 0.6022
Оценка: 9.8
ATutor версии 2.2.1 и более ранние уязвимы к обходу проверки обхода каталогов и расширений файлов в компоненте Course, что приводит к выполнению кода. ATutor версии 2.2.1 и более ранние уязвимы к уязвимости обхода каталогов в компоненте Course Icon, что приводит к раскрытию информации.
Оценка: 9.3
Microsoft Word 2002 SP3 и Office 2004 для Mac неправильно обрабатывают неинициализированный указатель во время анализа документа Word, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ, который вызывает повреждение памяти, также известное как "Уязвимость неинициализированного указателя Word".
Оценка: 0.6021
Неправильная обработка некоторых параметров installed_emanual_list.html приводит к уязвимости обхода пути. Что касается подробностей о затронутых названиях продуктов, номерах моделей и версиях, обратитесь к информации, предоставленной соответствующими поставщиками, перечисленными в разделе [References].
Оценка: 0.6020
CVSS 4.0
Уязвимость переполнения буфера существует в freeFTPd версии 1.0.10 и ранее при обработке команды FTP PASS. Злоумышленник может отправить специально сформированную строку пароля, что приведет к повреждению памяти. Это может привести к отказу в обслуживании или выполнению произвольного кода. Для эксплуатации необходимо включить учетную запись анонимного пользователя [1][2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/freeftpd_pass.rb - [2] https://www.exploit-db.com/exploits/27747 - [3] https://www.vulncheck.com/advisories/freeftpd-pass-command-stack-based-buffer-overflow
Оценка: 0.6019
Переполнение буфера в gopher-клиенте для Microsoft Internet Explorer 5.1 - 6.0, Proxy Server 2.0 или ISA Server 2000 позволяет удаленным злоумышленникам выполнить произвольный код через URL-адрес gopher://, который перенаправляет пользователя на реальный или смоделированный gopher-сервер, отправляющий длинный ответ.
Оценка: 0.6018
Etherpad Lite до версии 1.6.4 можно использовать для получения доступа к администратору.
Уязвимость в веб-интерфейсе управления Cisco Data Center Network Manager (DCNM) может позволить неаутентифицированному удаленному злоумышленнику получить доступ к конфиденциальным файлам на затронутом устройстве. Уязвимость возникает из-за неправильных настроек разрешений в затронутом программном обеспечении DCNM. Злоумышленник может воспользоваться этой уязвимостью, подключившись к веб-интерфейсу управления затронутого устройства и запросив определенные URL-адреса. Успешная эксплуатация может позволить злоумышленнику загружать произвольные файлы из базовой файловой системы затронутого устройства.
Оценка: 0.6016
Microsoft Internet Explorer 5.01 SP4 и 6 SP1; Internet Explorer 6 для Windows XP SP2 и SP3 и Server 2003 SP2; и Internet Explorer 7 и 8 для Windows XP SP2 и SP3, Server 2003 SP2, Vista Gold, SP1 и SP2, и Server 2008 Gold и SP2 неправильно обрабатывают операции с таблицами, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, который вызывает повреждение памяти путем добавления некорректных элементов в пустой элемент DIV, связанный с методом getElementsByTagName, aka "HTML Objects Memory Corruption Vulnerability".
Active Directory в Microsoft Windows 2000 SP4 неправильно выделяет память для (1) LDAP и (2) LDAPS-запросов, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный запрос, также известный как "Уязвимость переполнения Active Directory".
Элемент управления ActiveX (Messenger.UIAutomation.1) в Windows Messenger 4.7 и 5.1 помечен как безопасный для скриптов, что позволяет удаленным злоумышленникам контролировать приложение Messenger и "изменять состояние", получать контактную информацию и устанавливать аудио- или видеосоединения без уведомления через неизвестные векторы.
Переполнение буфера на основе стека в Mini-Stream Ripper 3.0.1.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинную запись в файле .pls.
Оценка: 0.6015
Linear eMerge e3-Series до версии 1.00-07 уязвим для внедрения OS-команд. Удаленный и не прошедший проверку подлинности злоумышленник может выполнять произвольные OS-команды через параметр login_id при вызове функциональности forgot_password по HTTP.
A Command injection vulnerability in requestLetsEncryptSsl in NginxProxyManager 2.11.3 allows an attacker to RCE via Add Let's Encrypt Certificate.
Оценка: 0.6014
WordPress плагин Modern Events Calendar Lite до версии 6.1.5 не очищает и не экранирует параметр time перед использованием его в SQL запросе в AJAX действии mec_load_single_page, доступном для неаутентифицированных пользователей, что приводит к проблеме неаутентифицированной SQL инъекции.