Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5989
CVSS 2.0
Оценка: 7.5
Переполнение буфера на основе стека в FORM2RAW.exe в Alt-N MDaemon 6.5.2 через 6.8.5 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр From в Form2Raw.cgi.
Оценка: 0.5986
CVSS 3.x
Оценка: 7.8
Уязвимость повышения привилегий существует, когда служба фоновой интеллектуальной передачи Windows (BITS) неправильно обрабатывает символические ссылки, также известная как 'Уязвимость повышения привилегий службы фоновой интеллектуальной передачи Windows'.
Оценка: 8.1
Microsoft Internet Explorer 7 для Windows XP SP2 и SP3; 7 для Server 2003 SP2; 7 для Vista Gold, SP1 и SP2; и 7 для Server 2008 SP2 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, вызывая метод setCapture для коллекции специально созданных объектов, также известная как "Уязвимость повреждения неинициализированной памяти".
Оценка: 0.5985
Оценка: 5.0
Уязвимость обхода каталогов в WEBrick в Ruby 1.8 до 1.8.5-p115 и 1.8.6-p114, а также 1.9 до 1.9.0-1 при работе в системах, поддерживающих разделители путей с обратной косой чертой (\) или имена файлов, нечувствительные к регистру, позволяет удаленным злоумышленникам получать доступ к произвольным файлам через (1) последовательности "..%5c" (закодированная обратная косая черта) или (2) имена файлов, соответствующие шаблонам в опции :NondisclosureName.
Оценка: 0.5984
CVSS 4.0
Оценка: 9.3
В различных устаревших маршрутизаторах D-Link, включая DIR-300 rev B и DIR-600 (прошивка ≤ 2.13 и ≤ 2.14b01 соответственно), существует уязвимость, связанная с инъекцией команд операционной системы. Уязвимость обусловлена неправильной обработкой входных данных в неаутентифицированной конечной точке command.php. Отправляя специально сформированные POST-запросы, удаленный злоумышленник может выполнить произвольные команды оболочки с правами root, что позволяет полностью захватить устройство. Это включает в себя запуск служб, таких как Telnet, эксфильтрацию учетных данных, изменение конфигурации системы и нарушение доступности [1]. Уязвимость возникает из-за отсутствия аутентификации и неадекватной санации параметра cmd. Эксплуатация этой уязвимости позволяет злоумышленнику выполнять команды без аутентификации, что потенциально может привести к получению полного контроля над устройством [2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dlink_command_php_exec_noauth.rb - [2] https://www.exploit-db.com/exploits/24453 - [3] https://www.exploit-db.com/exploits/27528 - [4] https://web.archive.org/web/20131022221648/http://www.s3cur1ty.de/m1adv2013-003 - [5] https://www.vulncheck.com/advisories/d-link-legacy-unauth-rce
Оценка: 0.5983
Microsoft Office Word 2002 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через файл .doc, содержащий искаженные данные, как это было использовано в реальных условиях в июле 2008 года, и как продемонстрировано в attachement.doc.
Неуказанная уязвимость в Quartz.dll для DirectShow в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP2, Vista SP1 и Server 2008 позволяет удаленным злоумышленникам выполнять произвольный код через медиафайл со специально созданными данными сжатия, также известная как "Уязвимость декомпрессии мультимедиа MJPEG".
Beckhoff TwinCAT 2.11.0.2004 и более ранние версии позволяют удаленным злоумышленникам вызывать отказ в обслуживании через специально созданный запрос к UDP-порту 48899, который вызывает чтение за пределами границ.
Оценка: 0.5982
Оценка: 6.1
Устройства Optergy Proton/Enterprise допускают открытое перенаправление.
Оценка: 0.5981
Easy File Sharing FTP Server версии 3.6 уязвим для уязвимости обхода каталогов, которая позволяет злоумышленнику перечислять и загружать любой файл из любой папки за пределами корневого каталога FTP.
Оценка: 0.5980
Оценка: 9.5
В OAstium VoIP PBX astium-confweb-2.1-25399 и более ранних версиях существует уязвимость, связанная с неправильной проверкой входных данных в скрипте logon.php, что позволяет злоумышленнику обойти аутентификацию через SQL-инъекцию. После аутентификации в качестве администратора злоумышленник может загрузить произвольный PHP-код через поле importcompany в import.php, что приводит к выполнению произвольного кода. Вредоносный код внедряется в /usr/local/astium/web/php/config.php и выполняется с правами root при перезагрузке конфигурации через sudo /sbin/service astcfgd reload [1]. Источники: - [1] https://www.exploit-db.com/exploits/23831 - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/astium_sqli_upload.rb - [3] https://www.vulncheck.com/advisories/astium-voip-pbx-sqli-file-upload-rce
Оценка: 0.5979
Переполнения буфера в WS_FTP 2.02 позволяют удаленным злоумышленникам выполнять произвольный код через длинные аргументы для (1) DELE, (2) MDTM, (3) MLST, (4) MKD, (5) RMD, (6) RNFR, (7) RNTO, (8) SIZE, (9) STAT, (10) XMKD или (11) XRMD.
Оценка: 0.5976
Оценка: 9.8
Непривилегированная пользовательская портальная часть CentOS Web Panel подвержена SQL-инъекции через параметр 'idsession' HTTP POST.
Переполнение буфера в msvcrt.dll в Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный медиафайл, также известная как "Уязвимость переполнения буфера Msvcrt.dll".
Переполнение буфера в Microsoft Visio 2010 SP1 и Visio Viewer 2010 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через созданный файл Visio, также известный как «Уязвимость переполнения буфера формата файла Visio DXF».
Оценка: 0.5975
Оценка: 7.2
Уязвимость внедрения команд была обнаружена в функции ping маршрутизатора MitraStar GPT-2741GNAC (версия прошивки AR_g5.8_110WVN0b7_2). Уязвимость позволяет аутентифицированному пользователю выполнять произвольные команды ОС, отправляя специально созданный ввод на маршрутизатор через функцию ping.
Оценка: 5.1
Неуказанная уязвимость в Microsoft Excel 2000, 2002 и 2003, в Microsoft Office 2000 SP3 и других пакетах позволяет злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через файл Excel с неправильно сформированным графическим элементом, что приводит к повреждению памяти.
Talkative IRC v0.4.4.16 содержит уязвимость переполнения буфера на основе стека при обработке специально созданных строк ответа, отправленных подключенному клиенту. Злоумышленник может использовать эту уязвимость, отправив слишком длинное сообщение, которое переполняет буфер фиксированной длины, что может потенциально привести к выполнению произвольного кода в контексте уязвимого процесса. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/misc/talkative_response.rb - [2] https://www.exploit-db.com/exploits/8227 - [3] https://www.exploit-db.com/exploits/16459 - [4] https://www.zeroscience.mk/en/vulnerabilities/ZSL-2009-4909.php - [5] https://web.archive.org/web/20090116203306/http://www.talkative-irc.com/ Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/misc/talkative_response.rb - [2] https://www.exploit-db.com/exploits/8227 - [3] https://www.exploit-db.com/exploits/16459 - [4] https://www.zeroscience.mk/en/vulnerabilities/ZSL-2009-4909.php - [5] https://web.archive.org/web/20090116203306/http://www.talkative-irc.com/
Оценка: 0.5974
Microsoft Outlook 2002 и 2003 позволяет удаленным злоумышленникам, действующим при помощи пользователя, выполнять произвольный код через поврежденную запись VEVENT в запросе на собрание .iCal или ICS-файле.
Уязвимость типа «отказ в обслуживании» в безопасном канале Windows.
Оценка: 0.5973
Оценка: 4.3
Междоменная уязвимость в Microsoft XML Core Services 3.0 и 4.0, используемая в Internet Explorer, позволяет удаленным злоумышленникам получать конфиденциальную информацию из другого домена через специально созданный XML-документ, связанный с неправильными проверками ошибок для внешних DTD, также известный как "Уязвимость междоменного скриптинга MSXML DTD".