Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5848
CVSS 2.0
Оценка: 9.3
Microsoft Internet Explorer 7, при использовании строгого режима XHTML, позволяет удаленным злоумышленникам выполнять произвольный код через директиву стиля zoom в сочетании с другими неуказанными директивами в неправильно сформированной таблице стилей Cascading Style Sheets (CSS) в специально созданном HTML-документе, также известной как "Уязвимость повреждения памяти CSS".
CVSS 4.0
Оценка: 8.6
Уязвимость переполнения буфера на основе стека существует в функциональности входа в Disk Pulse Enterprise версии 9.0.34. Злоумышленник может отправить специально созданный HTTP-запрос POST к конечной точке /login с чрезмерно длинным параметром username, что вызывает переполнение буфера в компоненте libspp.dll. Успешная эксплуатация позволяет выполнить произвольный код с привилегиями SYSTEM [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/disk_pulse_enterprise_bof.rb
Оценка: 0.5847
Переполнение буфера на основе кучи в методе SetDevNames элемента управления ActiveX Tidestone Formula One (TTF16.ocx) 6.3.5 Build 1 в Oracle Hyperion Strategic Finance 12.x и, возможно, более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку в параметре DriverName.
Оценка: 6.8
Уязвимость типа use-after-free в Adobe Flash Player до версий 13.0.0.302 и 14.x-18.x до версии 18.0.0.203 в Windows и OS X и до версии 11.2.202.481 в Linux, Adobe AIR до версии 18.0.0.180, Adobe AIR SDK до версии 18.0.0.180 и Adobe AIR SDK & Compiler до версии 18.0.0.180 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, это другая уязвимость, чем CVE-2015-3118, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430 и CVE-2015-5117.
CVSS 3.x
Оценка: 8.0
Обнаружена проблема на устройствах D-Link DIR-601 2.02NA. Находясь в локальной сети и имея доступ только к учетной записи "User" (которая является учетной записью с низкими привилегиями), злоумышленник может перехватить ответ от POST-запроса, чтобы получить права "Admin", поскольку пароль администратора отображается в XML.
Оценка: 0.5846
Неуказанная уязвимость в Win32 API в Microsoft Windows 2000, XP SP2 и Server 2003 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через определенные параметры неуказанной функции.
Элемент управления HTML Help ActiveX (Hhctrl.ocx) в Microsoft Windows 2000 SP3, XP SP2 и Professional, 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные функции, связанные с неинициализированными параметрами.
Оценка: 10.0
trunk.cocoapods.org — это сервер аутентификации для менеджера зависимостей CoacoaPods. Часть trunk, которая проверяет, имеет ли пользователь реальный адрес электронной почты при регистрации, использовала библиотеку rfc-822, которая выполняет команду shell для проверки действительности записей MX домена электронной почты. Он работает через DNS MX. Этим поиском можно было манипулировать, чтобы также выполнить команду на сервере trunk, что фактически давало root-доступ к серверу и инфраструктуре. Эта проблема была исправлена на стороне сервера коммитом 001cc3a430e75a16307f5fd6cdff1363ad2f40f3 в сентябре 2023 года. Этот RCE вызвал полный сброс пользовательского сеанса, поскольку злоумышленник мог использовать этот метод для записи в любой Podspec в trunk.
Оценка: 0.5845
Оценка: 7.2
Microsoft Windows Server 2003 SP2 позволяет локальным пользователям получать привилегии через специально созданный вызов IOCTL к (1) tcpip.sys или (2) tcpip6.sys, также известная как "TCP/IP Elevation of Privilege Vulnerability".
Оценка: 7.0
Состояние гонки в ядре в Apple iOS до версии 9.3 и OS X до версии 10.11.4 позволяет злоумышленникам выполнять произвольный код в привилегированном контексте через специально созданное приложение.
Microsoft Internet Explorer 6 и 7 некорректно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к удаленному объекту, также известная как "Уязвимость удаленного выполнения кода OnReadyStateChange".
Оценка: 0.5844
Оценка: 5.3
Уязвимость обхода аутентификации в плагине CRUDLab WP Like Button до версии 1.6.0 для WordPress позволяет не прошедшим проверку подлинности злоумышленникам изменять настройки. Функция contains() в wp_like_button.php не проверяла, сделан ли текущий запрос авторизованным пользователем, что позволяет любому не прошедшему проверку подлинности пользователю успешно обновлять настройки, как продемонстрировано параметром wp-admin/admin.php?page=facebook-like-button each_page_url или code_snippet.
Оценка: 6.5
BC-BMT-BPM-DSK в SAP NetWeaver AS JAVA 7.5 позволяет удаленным аутентифицированным пользователям проводить атаки XML внешней сущности (XXE) через sap.com~tc~bpem~him~uwlconn~provider~web/bpemuwlconn URI, также известная как SAP Security Note 2296909.
Оценка: 0.5843
Оценка: 5.0
Веб-сервер в Certec atvise webMI2ADS (aka webMI) до версии 2.0.2 неправильно проверяет возвращаемые значения из функций, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (разыменование нулевого указателя) через специально созданный HTTP-запрос.
Оценка: 0.5842
Множественные переполнения буфера в eXtremail 2.1.1 и более ранних версиях позволяют удаленным злоумышленникам (1) оказывать неизвестное воздействие, отправляя несколько длинных строк на порт IMAP (143/tcp); (2) выполнять произвольный код через длинную строку в действии IMAP AUTHENTICATE PLAIN, с использованием функции ifParseAuthPlain; (3) выполнять произвольный код через длинную команду LOGIN на порт административного интерфейса (4501/tcp); или (4) выполнять произвольный код через длинную строку в действии IMAP AUTHENTICATE LOGIN (aka CRAM-MD5 authentication), с использованием функции ifProcImapAuth1.
Оценка: 9.8
Уязвимость в службе FTP устройств Western Digital My Cloud OS 5, работающих под управлением версий прошивки до 5.26.119, позволяет злоумышленнику читать и записывать произвольные файлы. Это может привести к полному компрометации NAS и предоставить злоумышленнику возможности удаленного выполнения кода.
Оценка: 0.5841
Word (или Word Viewer) в Microsoft Office 2000 SP3, XP SP3, 2003 SP2, 2004 для Mac и Works Suite 2004, 2005 и 2006 неправильно обрабатывает данные в определенном массиве, что позволяет удаленным злоумышленникам, действующим при помощи пользователя, выполнять произвольный код, также известный как "Уязвимость переполнения массива Word".
Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2, 2004 для Mac и v.X для Mac позволяет удаленным злоумышленникам, действующим при помощи пользователя, выполнять произвольный код через файл Excel с полем Column вне диапазона в определенных типах записей BIFF8, которое ссылается на произвольную память.
Оценка: 6.1
ResourceSpace до версии 9.6 rev 18290 подвержен отраженной уязвимости межсайтового скриптинга в plugins/wordpress_sso/pages/index.php через параметр wordpress_user. Если злоумышленнику удастся убедить жертву посетить специально созданный URL-адрес, вредоносное содержимое JavaScript может быть выполнено в контексте браузера жертвы.
Оценка: 0.5840
Оценка: 8.1
Уязвимость удаленного выполнения кода (RCE) в Grav CMS v1.7.48 позволяет аутентифицированному администратору загрузить вредоносный плагин через интерфейс /admin/tools/direct-install. После загрузки плагин автоматически извлекается и загружается, позволяя выполнить произвольный PHP-код и получить доступ к обратному шеллу [1]. Эксплуатация включает в себя загрузку вредоносного плагина ZIP и выполнение обратной оболочки с помощью curl [2]. Источники: - [1] http://grav.com - [2] https://github.com/binneko/CVE-2025-50286 - [3] https://github.com/binneko
Оценка: 0.5839
Microsoft Internet Explorer 6 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был правильно инициализирован или (2) был удален, что приводит к повреждению памяти, также известное как "Уязвимость повреждения памяти объекта HTML".