Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5913
CVSS 2.0
Оценка: 5.0
LiteSpeed Web Server до 3.2.4 позволяет удаленным злоумышленникам вызывать использование произвольного MIME-типа для файла через последовательность "%00.", за которой следует новое расширение, как продемонстрировано чтением исходного кода PHP через запросы к файлам .php%00.txt, также известное как "Mime Type Injection".
Оценка: 0.5911
Оценка: 9.3
Уязвимость use-after-free в Microsoft Internet Explorer 8 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известную как "Уязвимость use-after-free CTreeNode Internet Explorer".
Уязвимость use-after-free в Microsoft Internet Explorer 6-10 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известная как "Internet Explorer removeChild Use After Free Vulnerability".
Уязвимость использования после освобождения в Microsoft Internet Explorer 6–10 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известную как "Уязвимость использования после освобождения Internet Explorer CMarkupBehaviorContext".
Уязвимость использования после освобождения в Microsoft Internet Explorer 6–10 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известную как "Уязвимость использования после освобождения Internet Explorer OnResize".
Уязвимость использования после освобождения в Microsoft Internet Explorer 6–10 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известную как "Уязвимость использования после освобождения Internet Explorer onBeforeCopy".
Оценка: 7.5
Уязвимость двойного освобождения памяти в библиотеке ASN.1, используемой в Windows NT 4.0, Windows 2000, Windows XP и Windows Server 2003, позволяет удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольный код.
Оценка: 0.5909
Множественные переполнения буфера на основе стека в opt/novell/iprint/bin/ipsmd в Novell iPrint для Linux Open Enterprise Server 2 SP2 и SP3 позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные коды операций LPR.
Оценка: 7.2
Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1 и Windows 10 Gold и 1511 неправильно обрабатывают загрузку библиотек, что позволяет локальным пользователям получать привилегии через специально созданное приложение, также известное как "Уязвимость удаленного выполнения кода при загрузке библиотеки Windows".
Оценка: 0.5908
CVSS 3.x
Оценка: 8.3
Эта уязвимость позволяет удаленным злоумышленникам раскрывать конфиденциальную информацию и удалять произвольные файлы на уязвимых установках NETGEAR ProSAFE Network Management System 1.6.0.26. Хотя для эксплуатации этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в классе ConfigFileController. При анализе параметра realName процесс неправильно проверяет предоставленный пользователем путь перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для раскрытия конфиденциальной информации или для создания условия отказа в обслуживании в системе. Ранее было ZDI-CAN-12125.
Оценка: 0.5907
Оценка: 5.4
Плагин Insert or Embed Articulate Content into WordPress до версии 4.3000000023 неправильно фильтрует, какие расширения файлов разрешено импортировать на сервер, что позволяет загружать вредоносный код в zip-файлах.
ntpd в NTP до 4.2.8p8 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) через крипто-NAK пакет. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неверного исправления CVE-2016-1547.
Оценка: 8.8
Неправильная информация об алиасах в компиляторе JIT IonMonkey для установки элементов массива может привести к путанице типов. Мы знаем о целевых атаках в дикой природе, использующих этот недостаток. Эта уязвимость затрагивает Firefox ESR < 68.4.1, Thunderbird < 68.4.1 и Firefox < 72.0.1.
Оценка: 4.3
Межсайтовый скриптинг (XSS) уязвимость в Apache Struts 1.2.7 и, возможно, других версиях, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через строку запроса, которая неправильно цитируется или фильтруется, когда обработчик запросов генерирует сообщение об ошибке.
Оценка: 0.5906
Оценка: 9.1
Отсутствие контроля доступа в компоненте "Free Time" нескольких устройств Zyxel UAG, USG и ZyWall позволяет удаленному злоумышленнику генерировать гостевые учетные записи путем прямого доступа к генератору учетных записей. Это может привести к несанкционированному доступу к сети или отказу в обслуживании.
Оценка: 6.1
Beautiful Cookie Consent Banner для WordPress уязвим для хранимого межсайтового скриптинга (XSS) через параметр 'nsc_bar_content_href' в версиях до 2.10.1 включительно из-за недостаточной очистки входных данных и экранирования выходных данных. Это позволяет неаутентифицированным злоумышленникам внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на зараженную страницу. Частичный патч был выпущен в версии 2.10.1, а проблема была полностью исправлена в версии 2.10.2.
Оценка: 0.5904
Оценка: 9.8
Silver Peak Unity Orchestrator версии до 8.9.11+, 8.10.11+ или 9.0.1+ использует HTTP-заголовки для аутентификации вызовов REST API с localhost. Это позволяет войти в Orchestrator, введя HTTP-заголовок HOST, установленный в 127.0.0.1 или localhost. Эта уязвимость затрагивает экземпляры Orchestrator, размещенные клиентами - локально или в общедоступном облачном провайдере.
В Cuppa CMS v1.0 обнаружена уязвимость SQL-инъекции в /administrator/components/table_manager/ через параметр order_by.
Оценка: 0.5900
Эта уязвимость позволяет удаленным злоумышленникам повышать привилегии на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Специфический дефект существует в обработке запросов на изменение конфигурации брокера опросов. Проблема возникает из-за недостаточной проверки строки, предоставленной пользователем, перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для повышения привилегий до уровня администратора. Была ZDI-CAN-18410.
Эта уязвимость позволяет удаленным злоумышленникам повышать привилегии на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Специфический дефект существует в обработке запросов на изменение конфигурации брокера опросов. Проблема возникает из-за недостаточной проверки строки, предоставленной пользователем, перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для повышения привилегий до уровня администратора. Была ZDI-CAN-18554.
Оценка: 0.5899
Оценка: 7.6
Состояние гонки обработчика сигналов в Sendmail 8.13.x до 8.13.6 позволяет удаленным злоумышленникам выполнять произвольный код, вызывая тайм-ауты таким образом, чтобы вызовы функций setjmp и longjmp прерывались и изменяли неожиданные области памяти.