Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5927
CVSS 2.0
Оценка: 10.0
Множественные переполнения буфера в службе ServerProtect (SpntSvc.exe) в Trend Micro ServerProtect для Windows до версии 5.58 Security Patch 4 позволяют удаленным злоумышленникам выполнять произвольный код через определенные RPC-запросы к определенным TCP-портам, которые обрабатываются функциями (1) RPCFN_ENG_NewManualScan, (2) RPCFN_ENG_TimedNewManualScan и (3) RPCFN_SetComputerName в (a) StRpcSrv.dll; функции (4) RPCFN_CMON_SetSvcImpersonateUser и (5) RPCFN_OldCMON_SetSvcImpersonateUser в (b) Stcommon.dll; функции (6) RPCFN_ENG_TakeActionOnAFile и (7) RPCFN_ENG_AddTaskExportLogItem в (c) Eng50.dll; функция (8) NTF_SetPagerNotifyConfig в (d) Notification.dll; или функция (9) RPCFN_CopyAUSrc в (e) службе ServerProtect Agent.
Оценка: 0.5924
CVSS 4.0
Оценка: 9.3
В прошивках D-Link DIR-605L Wireless N300 Cloud Router версий 1.12 и 1.13 существует уязвимость переполнения буфера в стеке в функции getAuthCode(). Проблема возникает из-за небезопасного использования функции sprintf() при обработке данных CAPTCHA, предоставленных пользователем, через параметр FILECODE в /goform/formLogin. Удалённый неаутентифицированный злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода с правами root на устройстве. Для эксплуатации уязвимости используется модуль Metasploit [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dlink_dir605l_captcha_bof.rb - [2] https://web.archive.org/web/20121012062554/http://www.devttys0.com/2012/10/exploiting-a-mips-stack-overflow/ - [3] https://www.exploit-db.com/exploits/29127 - [4] https://forums.dlink.com/index.php?topic=51923.0 - [5] https://www.vulncheck.com/advisories/dlink-dir605l-captcha-handling-stack-based-buffer-overflow
Оценка: 0.5923
Оценка: 6.5
Неуказанная уязвимость в компоненте JavaVM в Oracle Database 11.1.0.7 и 11.2.0.1 позволяет удаленным аутентифицированным пользователям воздействовать на конфиденциальность, целостность и доступность через неизвестные векторы.
Уязвимость использования после освобождения в DNS-сервере в Microsoft Windows Server 2008 SP2 и R2 SP1 и Server 2012 Gold и R2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные запросы, также известная как "Уязвимость использования после освобождения Windows DNS".
Оценка: 2.6
Множественные уязвимости межсайтового скриптинга (XSS) в XWork в Apache Struts 2.x до версии 2.2.3 и OpenSymphony XWork в OpenSymphony WebWork позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через векторы, включающие (1) имя действия, (2) атрибут action элемента s:submit или (3) атрибут method элемента s:submit.
Оценка: 0.5922
SMB-клиент в Microsoft Windows 2000 SP4, Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 и SP2, Windows Server 2008 Gold, SP2 и R2 и Windows 7 неправильно выделяет память для ответов SMB, что позволяет удаленным SMB-серверам и злоумышленникам, находящимся посередине, выполнять произвольный код через специально созданный (1) SMBv1 или (2) SMBv2 ответ, также известный как "Уязвимость выделения памяти SMB-клиентом".
Microsoft Internet Explorer 8 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был должным образом инициализирован или (2) был удален, что приводит к повреждению памяти, также известному как "Уязвимость повреждения неинициализированной памяти", уязвимость, отличная от CVE-2009-3671.
Оценка: 0.5921
Переполнение буфера в Windows Program Group Converter (grpconv.exe) может позволить удаленным злоумышленникам выполнять произвольный код через shell: URL с длинным именем файла и расширением .grp, которое неправильно обрабатывается, когда возможность оболочки запускает grpconv.exe.
CVSS 3.x
Оценка: 8.8
Piwigo — это программное обеспечение для фотогалереи с открытым исходным кодом. До версии 13.8.0 существует уязвимость SQL-инъекции при входе в систему с экрана администратора. SQL-запрос, который получает HTTP-заголовок `User-Agent`, уязвим в конечной точке, которая записывает информацию о пользователе при входе в систему с экрана администратора. Можно выполнить произвольные SQL-запросы. Тот, кто хочет использовать эту уязвимость, должен войти в систему с экрана администратора, даже с низкими привилегиями. Можно выполнить любой SQL-запрос. Это может привести к утечке информации из базы данных. Версия 13.8.0 содержит исправление для этой проблемы. В качестве еще одной меры смягчения последствий те, кто хочет выполнить SQL-запрос дословно с параметрами, вводимыми пользователем, должны обязательно правильно экранировать содержимое параметра.
Оценка: 4.3
Microsoft Anti-Cross Site Scripting (AntiXSS) Library 3.x и 4.0 неправильно оценивает символы после обнаружения экранированного символа Cascading Style Sheets (CSS), что позволяет удаленным злоумышленникам проводить атаки межсайтового скриптинга (XSS) через HTML-ввод, также известную как "Уязвимость обхода AntiXSS Library".
Оценка: 0.5920
Microsoft Internet Explorer 6 неправильно обрабатывает ошибки, связанные с использованием метода componentFromPoint для xml-объектов, которые были (1) неправильно инициализированы или (2) удалены, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, также известный как "Уязвимость повреждения неинициализированной памяти".
Оценка: 0.5919
В Progress Ipswitch WhatsUp Gold 17.0.0 по 21.1.1 и 22.0.0 аутентифицированный пользователь может вызвать API-транзакцию, которая позволит ему читать конфиденциальные атрибуты операционной системы с хоста, доступного системе WhatsUp Gold.
Оценка: 0.5918
Оценка: 7.5
Проблема контроля доступа в Wavlink WN530HG4 M30HG4.V5030.191116 позволяет злоумышленникам получать имена пользователей и пароли через view-source:http://IP_ADDRESS/set_safety.shtml?r=52300 и поиск [var syspasswd].
Оценка: 9.8
В Mida eFramework 2.9.0 существует внедрение команды ОС, которое позволяет злоумышленнику добиться удаленного выполнения кода (RCE) с административными (root) привилегиями. Требуется аутентификация.
Оценка: 0.5917
Windows Media Center в Microsoft Windows Vista SP2, Windows 7 SP1, Windows 8 и Windows 8.1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл .mcl, также известный как "Уязвимость RCE при разборе библиотеки Media Center".
Компонент Windows Forms (aka WinForms) в Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4 и 4.5 неправильно ограничивает привилегии функции обратного вызова во время создания объекта, что позволяет удаленным злоумышленникам выполнять произвольный код через (1) специально созданное браузерное XAML-приложение (XBAP) или (2) специально созданное приложение .NET Framework, также известную как "Уязвимость повышения привилегий обратного вызова WinForms".
Приложение Node.js, которое позволяет злоумышленнику запускать DNS-запрос для хоста по своему выбору, может вызвать отказ в обслуживании в версиях < 15.2.1, < 14.15.1 и < 12.19.1, заставляя приложение разрешить DNS-запись с большим количеством ответов. Это исправлено в 15.2.1, 14.15.1 и 12.19.1.
Неправильная проверка ввода в Nagios Fusion 4.1.8 и более ранних версиях позволяет аутентифицированному злоумышленнику выполнять удаленный код через разбивку таблицы на страницы.
Оценка: 0.5915
Оценка: 6.1
Проблема с внедрением заголовка хоста на странице входа в Plesk Obsidian версий до 18.0.49 позволяет злоумышленникам перенаправлять пользователей на вредоносные веб-сайты через заголовок запроса хоста. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что "возможность использования произвольных доменных имен для доступа к панели является предполагаемой функцией".
Оценка: 0.5914
Переполнение буфера в протоколе SMB (Server Message Block) в Microsoft Windows NT, Windows 2000 и Windows XP позволяет злоумышленникам вызвать отказ в обслуживании (сбой) через пакет SMB_COM_TRANSACTION с запросом для (1) NetShareEnum, (2) NetServerEnum2 или (3) NetServerEnum3, также известное как "Непроверенный буфер в сетевом поставщике общих ресурсов может привести к отказу в обслуживании".
Оценка: 0.5913
Уязвимость argument injection в обработчике URI в Microsoft Office XP SP3, 2003 SP2 и SP3, 2007 Office System Gold и SP1 и Office OneNote 2007 Gold и SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес onenote://, также известную как "Ошибка проверки Uniform Resource Locator".