Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5839
CVSS 2.0
Оценка: 9.3
Microsoft Internet Explorer 8 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был правильно инициализирован или (2) был удален, что приводит к повреждению памяти, также известное как "Уязвимость повреждения памяти элемента HTML".
Microsoft Internet Explorer 6, 7 и 8 неправильно обрабатывают объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был правильно инициализирован или (2) был удален, что приводит к повреждению памяти, также известное как "Уязвимость повреждения памяти элемента HTML".
Оценка: 0.5838
CVSS 3.x
Оценка: 9.8
Atom.CMS 2.0 уязвим для SQL-инъекций через Atom.CMS_admin_uploads.php.
Оценка: 6.8
unzip 6.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (чтение или запись за пределами границ и сбой) через дополнительное поле с несжатым размером меньше, чем размер сжатого поля в zip-архиве, который рекламирует сжатие методом STORED.
Оценка: 0.5836
Оценка: 6.4
XMLRPC API в WordPress до 3.5.1 позволяет удаленным злоумышленникам отправлять HTTP-запросы на серверы интрасети и проводить атаки сканирования портов, указывая специально созданный исходный URL для пингбэка, что связано с проблемой подделки запросов на стороне сервера (SSRF).
Оценка: 0.5835
Внедрение параметров в расширении SyntaxHighlight Mediawiki до версий 1.23.16, 1.27.3 и 1.28.2 может привести к множественным уязвимостям.
Tenda FH451 v1.0.0.9 имеет уязвимость внедрения команд в функции formexeCommand i
Оценка: 5.0
ISC BIND 9.x до версий 9.7.6-P3, 9.8.x до 9.8.3-P3, 9.9.x до 9.9.1-P3, а также 9.4-ESV и 9.6-ESV до 9.6-ESV-R7-P3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения и выход из named daemon) через запрос для длинной записи ресурса.
Оценка: 0.5834
Оценка: 4.9
Уязвимость в компоненте Oracle WebLogic Server СУБД Oracle Fusion Middleware (подкомпонент: WLS Core Components). Поддерживаемые версии, подверженные уязвимости: 10.3.6.0.0, 12.1.3.0.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему доступ к сети по протоколу HTTP, скомпрометировать Oracle WebLogic Server. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем данным, доступным для Oracle WebLogic Server. Базовая оценка CVSS 3.0: 4.9 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N).
Оценка: 0.5833
Оценка: 10.0
Переполнение буфера в kingMess.exe 65.20.2003.10300 в WellinTech KingView 6.52, kingMess.exe 65.20.2003.10400 в KingView 6.53 и kingMess.exe 65.50.2011.18049 в KingView 6.55 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный пакет.
Уязвимость использования после освобождения в Microsoft Excel 2003 SP3, 2007 SP2 и SP3 и 2010 SP1 и Office 2008 и 2011 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через созданную электронную таблицу, также известную как «Уязвимость использования после освобождения недопустимой длины Excel SST».
Microsoft Office Excel 2007 SP1 и SP2 и Office 2004 для Mac неправильно анализируют формат файлов Excel, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу, которая вызывает доступ к неинициализированной переменной стека, также известную как "Уязвимость неинициализированной памяти записи FNGROUPNAME Microsoft Office Excel".
Оценка: 0.5832
pubconv.dll (также известная как Publisher Converter DLL) в Microsoft Publisher 2002 SP3 неправильно выполняет индексацию массива, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, который использует старый формат файла, также известная как "Array Indexing Memory Corruption Vulnerability".
Microsoft Office Excel 2002 SP3 неправильно анализирует формат файлов Excel, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную электронную таблицу, также известную как "Уязвимость повреждения памяти записи Microsoft Office Excel".
Оценка: 7.5
Существует уязвимость удаленного выполнения кода, когда политика выполнения VBScript в Internet Explorer неправильно ограничивает VBScript при определенных условиях, также известная как "Уязвимость удаленного выполнения кода Internet Explorer". Это затрагивает Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.
Оценка: 5.1
Microsoft Excel позволяет злоумышленникам с помощью пользователя выполнять произвольный javascript и перенаправлять пользователей на произвольные сайты через электронную таблицу Excel со встроенным объектом ActiveX Shockwave Flash Player, который автоматически выполняется, когда пользователь открывает электронную таблицу.
MSDTC (Microsoft Distributed Transaction Service Coordinator) для Microsoft Windows 2000, Microsoft IIS 5.0 и SQL Server 6.5–SQL 2000 0.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой или зависание) через неправильный (случайный) ввод.
Оценка: 7.6
Переполнение буфера на основе кучи в функции CDrawPoly::Serialize в fxscover.exe в Microsoft Windows Fax Services Cover Page Editor 5.2 r2 в Windows XP Professional SP3, Server 2003 R2 Enterprise Edition SP2 и Windows 7 Professional позволяет удаленным злоумышленникам выполнять произвольный код через длинную запись в файле титульной страницы факса (.cov). ПРИМЕЧАНИЕ: некоторые из этих подробностей получены из информации третьих лиц.
Оценка: 0.5831
'/cgi-bin/admin/testserver.cgi' веб-сервиса в большинстве сетевых камер VIVOTEK уязвим для внедрения команд оболочки, что позволяет удаленным злоумышленникам выполнять любую команду оболочки от имени root через специально созданный HTTP-запрос. Эта уязвимость уже подтверждена на сетевых камерах VIVOTEK IB8369/FD8164/FD816BA; большинство других имеют аналогичную прошивку, которая может быть затронута. Атака использует метасимволы оболочки в параметре senderemail.
Уязвимый продукт подвержен двум случаям внедрения команд, что может позволить злоумышленнику удаленно выполнить произвольный код.
Оценка: 0.5830
Переполнение буфера на основе стека в WTclient.dll в SCADA Engine BACnet OPC Client до версии 1.0.25 позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через специально созданный файл .csv, связанный с сообщением журнала состояния.