Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.6013
CVSS 3.x
Оценка: 7.5
Уязвимость удаленного выполнения кода существует, когда Microsoft Edge неправильно обращается к объектам в памяти, также известная как «Уязвимость повреждения памяти Microsoft Edge». Этот CVE ID отличается от CVE-2019-0634, CVE-2019-0645.
Оценка: 0.6012
Оценка: 6.5
Функция decodenetnum в ntpd в NTP 4.2.x до 4.2.8p4 и 4.3.x до 4.3.77 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения) через пакет 6 или режим 7, содержащий длинное значение данных.
Оценка: 0.6011
Оценка: 9.8
Неаутентифицированный пользователь может выполнять операторы SQL, которые позволяют произвольный доступ на чтение к базовой базе данных, что приводит к утечке конфиденциальных данных. Эта проблема исправлена в Magento 2.1 до 2.1.18, Magento 2.2 до 2.2.9, Magento 2.3 до 2.3.2.
Оценка: 0.6010
CVSS 2.0
Оценка: 4.0
Microsoft Windows Media Player 7.1, 9, 10 и 11 позволяет удаленным злоумышленникам выполнять произвольный код через файл скина (WMZ или WMD) со специально созданной информацией заголовка, которая вызывает несоответствие размера между сжатыми и распакованными данными и вызывает переполнение буфера на основе кучи, также известное как "Уязвимость выполнения кода Windows Media Player при анализе скинов".
Оценка: 0.6006
Оценка: 8.8
XWiki Platform — это универсальная платформа вики. Начиная с версии 7.2-rc-1 и до версий 4.10.20, 15.5.4 и 15.10-rc-1, создав документ со специально созданным заголовком, можно вызвать удаленное выполнение кода в (на основе Solr) поиске в XWiki. Это позволяет любому пользователю, который может редактировать заголовок пространства (по умолчанию всем пользователям), выполнять любой код Groovy в установке XWiki, что ставит под угрозу конфиденциальность, целостность и доступность всей установки XWiki. Эта уязвимость была исправлена в XWiki 14.10.20, 15.5.4 и 15.10 RC1. В качестве обходного пути вручную примените патч к странице `Main.SolrSpaceFacet`.
Проблема обнаружена в BINOM3 Universal Multifunctional Electric Power Quality Meter. Отсутствие аутентификации для удаленного сервиса предоставляет доступ к настройке и конфигурации приложения.
В модуле Patch Manager Orion Platform Integration обнаружена уязвимость, связанная с небезопасной десериализацией ненадежных данных, приводящая к удаленному выполнению кода, о которой нам сообщил ZDI. Аутентифицированный злоумышленник может воспользоваться ею, выполнив десериализацию ненадежных данных WSAsyncExecuteTasks.
Оценка: 0.6003
CVSS 4.0
Оценка: 9.3
В CryptoLog (версия PHP, поддержка которой была прекращена в 2009 году) существует уязвимость, позволяющая выполнить произвольный код на удаленном сервере, за счет последовательной эксплуатации уязвимостей SQL-инъекции и инъекции команд. Неаутентифицированный злоумышленник может получить доступ к оболочке от имени пользователя веб-сервера, сначала эксплуатируя уязвимость SQL-инъекции в login.php для обхода аутентификации, а затем используя инъекцию команд в logshares_ajax.php для выполнения произвольных команд операционной системы [1]. Обход аутентификации осуществляется путем отправки сформированного SQL-запроса через параметр user в POST-запросе. После успешной аутентификации злоумышленник может использовать параметр lsid в POST-запросе к logshares_ajax.php для внедрения и выполнения команды с использованием синтаксиса $(...), что приводит к выполнению кода в контексте веб-сервера. Этот вектор эксплуатации не существует в версии CryptoLog для ASP.NET, выпущенной с 2009 года. Источники: - [1] https://pentest.blog/advisory-cryptolog-unauthenticated-remote-code-execution/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/crypttech_cryptolog_login_exec.rb - [3] https://vulncheck/advisories/cryptolog-unauthenticated-rce - [4] https://www.exploit-db.com/exploits/41980
Серия Grandstream UCM6200 до версии 1.0.20.22 уязвима для SQL-инъекции через конечную точку websockify HTTP-сервера. Удаленный не прошедший проверку подлинности злоумышленник может вызвать действие challenge со специально созданным именем пользователя и обнаружить пароли пользователей.
Оценка: 0.6001
Оценка: 7.3
Cobbler версии проверена на наличие в версиях Cobbler 2.6.11+, но проверка кода показывает, что по крайней мере версии 2.0.0+ или, возможно, даже более старые версии могут быть уязвимы. Содержит уязвимость неправильного контроля доступа в XMLRPC API (/cobbler_api), которая может привести к повышению привилегий, манипулированию данными или эксфильтрации, сбору учетных данных LDAP. Эта атака, по-видимому, может быть использована посредством "сетевого подключения". Использование ненадлежащей проверки токенов безопасности в конечных точках API. Обратите внимание, что это другая проблема, чем CVE-2018-10931.
Оценка: 0.6000
Оценка: 10.0
Traq versions 2.0 through 2.3 contain a remote code execution vulnerability in the admincp/common.php script. The flawed authorization logic fails to halt execution after a failed access check, allowing unauthenticated users to reach admin-only functionality. This can be exploited via plugins.php to inject and execute arbitrary PHP code.
Оценка: 0.5998
Переполнение буфера в функции report в xtacacsd 4.1.2 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную команду CONNECT TACACS.
Оценка: 0.5996
Оценка: 6.7
Функция ovl_setattr в fs/overlayfs/inode.c в ядре Linux до версии 4.3.3 пытается объединить отдельные операции setattr, что позволяет локальным пользователям обходить предполагаемые ограничения доступа и изменять атрибуты произвольных overlay-файлов через специально созданное приложение.
Оценка: 0.5995
Internet Explorer 5.01 - 6 SP1 позволяет удаленным злоумышленникам направлять поведение перетаскивания и другие действия щелчка мыши в другие окна, используя кэширование методов (SaveRef) для доступа к методу window.moveBy, который в противном случае недоступен, как продемонстрировано HijackClickV2, уязвимость, отличная от CVE-2003-0823, также известная как «Уязвимость перетаскивания указателя функции».
Оценка: 0.5994
Оценка: 5.4
Обнаружена межсайтовая скриптовая уязвимость в HPE System Management Homepage для Windows и Linux версии до v7.6.1.
Оценка: 0.5993
Существует уязвимость удаленного выполнения кода, когда Windows Shell неправильно обрабатывает URI, также известная как "Уязвимость удаленного выполнения кода Windows Shell". Это затрагивает Windows Server 2016, Windows 10, Windows 10 Servers.
Оценка: 0.5991
Оценка: 5.0
Множественные реализации TCP/IP и ICMP, при использовании обнаружения Path MTU (PMTU) (PMTUD), позволяют удаленным злоумышленникам вызывать отказ в обслуживании (снижение пропускной способности сети для TCP-соединений) через подделанные пакеты ICMP ("Требуется фрагментация, и установлен флаг "Не фрагментировать"") с низким значением MTU следующего хопа, также известным как "атака обнаружения Path MTU". ПРИМЕЧАНИЕ: CVE-2004-0790, CVE-2004-0791 и CVE-2004-1060 были РАЗДЕЛЕНЫ на основе различных атак; CVE-2005-0065, CVE-2005-0066, CVE-2005-0067 и CVE-2005-0068 являются связанными идентификаторами, которые РАЗДЕЛЕНЫ на основе базовой уязвимости. Хотя CVE обычно РАЗДЕЛЯЕТ на основе уязвимости, идентификаторы на основе атак существуют из-за разнообразия и количества затронутых реализаций и решений, которые устраняют атаки, а не базовые уязвимости.
Оценка: 7.8
Переполнение целого числа в Firebird SQL 1.0.3 и более ранних версиях, 1.5.x до 1.5.6, 2.0.x до 2.0.4 и 2.1.x до 2.1.0 RC1 может позволить удаленным злоумышленникам выполнять произвольный код через специально созданные XDR-запросы (1) op_receive, (2) op_start, (3) op_start_and_receive, (4) op_send, (5) op_start_and_send и (6) op_start_send_and_receive, что вызывает повреждение памяти.
Уязвимость use-after-free в Microsoft Internet Explorer 6 и 7 позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был должным образом инициализирован или (2) удален, также известная как "Уязвимость повреждения памяти при обработке макетов".
Оценка: 0.5989
Microsoft Office Word 2000 SP3, 2002 SP3, 2003 SP3 и 2007 Gold и SP1; Outlook 2007 Gold и SP1; Word Viewer 2003 Gold и SP3; и Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные управляющие слова в (1) RTF-файле или (2) текстовом сообщении электронной почты, что вызывает неправильное выделение памяти и повреждение памяти, также известное как "Уязвимость синтаксического анализа объектов Word RTF", другая уязвимость, чем CVE-2008-4028.
Microsoft Office Word 2000 SP3, 2002 SP3, 2003 SP3 и 2007 Gold и SP1; Outlook 2007 Gold и SP1; Word Viewer 2003 Gold и SP3; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1; Office 2004 и 2008 для Mac; и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через неправильную строку в (1) RTF-файле или (2) текстовом сообщении электронной почты, что вызывает неправильное выделение памяти и повреждение памяти, также известное как "Уязвимость синтаксического анализа объектов Word RTF".