Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5828
CVSS 3.x
Оценка: 7.8
Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold и 1511, а также Internet Explorer 10 и 11 неправильно обрабатывают загрузку DLL, что позволяет локальным пользователям получить привилегии через специально созданное приложение, также известное как "Уязвимость удаленного выполнения кода при загрузке DLL".
CVSS 2.0
Оценка: 4.0
Неуказанная уязвимость в Microsoft Windows SharePoint Services 3.0 SP1 и SP2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание) через специально созданные запросы к странице справки, которые вызывают повторные перезапуски пула приложений, также известную как "Уязвимость отказа в обслуживании страницы справки Sharepoint".
Оценка: 0.5827
Оценка: 9.8
Adiscon LogAnalyzer v4.1.13 и более ранние версии уязвимы для SQL-инъекций.
Оценка: 0.5826
Оценка: 9.3
Ошибка индекса массива в Microsoft Publisher 2003 SP3 и 2007 SP2 и SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, использующий неправильную обработку значений в памяти, также известную как "Уязвимость выхода за границы индекса массива Publisher".
Оценка: 5.0
Уязвимость обхода каталогов в gmap/view_overlay.php в Bitweaver 2.8.1 и более ранних версиях позволяет удаленным злоумышленникам читать произвольные файлы через последовательности "''%2F" (точка-точка, кодированная косой чертой) в параметре overlay_type.
Оценка: 7.5
Плагин uri-block в Apache APISIX до версии 2.10.2 использует $request_uri без проверки. $request_uri - это полный исходный URI запроса без нормализации. Это позволяет создать URI для обхода списка блокировки в некоторых случаях. Например, когда список блокировки содержит "^/internal/", можно использовать URI, такой как `//internal/`, для его обхода. Некоторые другие плагины также имеют ту же проблему. И это может повлиять на пользовательский плагин разработчика.
Плагин Support Board WordPress до версии 3.3.4 не экранирует несколько параметров POST (таких как status_code, department, user_id, conversation_id, conversation_status_code и recipient_id) перед использованием их в операторах SQL, что приводит к SQL-инъекциям, которые могут быть использованы неаутентифицированными пользователями.
Оценка: 0.5822
Оценка: 9.9
В плагине Quiz and Survey Master до версии 7.0.1 для WordPress обнаружена проблема. Это позволяет пользователям удалять произвольные файлы, такие как файл wp-config.php, что может эффективно вывести сайт из строя и позволить злоумышленнику переустановить экземпляр WordPress под своим контролем. Это произошло через qsm_remove_file_fd_question, который разрешал неаутентифицированные удаления (даже если это было предназначено только для удаления человеком своих файлов ответов на викторину).
Уязвимость XML External Entity (XXE) в журнале задач сервера в McAfee ePolicy Orchestrator (ePO) версий до 4.6.9 и 5.x до 5.1.2 позволяет удаленным аутентифицированным пользователям читать произвольные файлы через параметр conditionXML в taskLogTable для orionUpdateTableFilter.do.
Оценка: 0.5820
Плагин Ubigeo de Perú para Woocommerce WordPress до версии 3.6.4 неправильно очищает и экранирует некоторые параметры перед их использованием в SQL-запросах через различные действия AJAX, некоторые из которых доступны неаутентифицированным пользователям, что приводит к SQL-инъекциям.
Оценка: 0.5819
Оценка: 7.0
Redis — это база данных в памяти с открытым исходным кодом, которая сохраняется на диске. Аутентифицированный пользователь может использовать специально созданный скрипт Lua для запуска переполнения стекового буфера в битовой библиотеке, что может привести к удаленному выполнению кода. Проблема существует во всех версиях Redis с Lua-скриптами. Эта проблема была исправлена в версиях Redis 6.2.16, 7.2.6 и 7.4.1. Пользователям рекомендуется обновиться. Обходных путей для этой уязвимости не существует.
Оценка: 0.5818
Оценка: 6.8
Уязвимость use-after-free в Adobe Flash Player до версии 18.0.0.232 в Windows и OS X и до версии 11.2.202.508 в Linux, Adobe AIR до версии 18.0.0.199, Adobe AIR SDK до версии 18.0.0.199 и Adobe AIR SDK & Compiler до версии 18.0.0.199 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, отличной от CVE-2015-5127, CVE-2015-5130, CVE-2015-5134, CVE-2015-5539, CVE-2015-5540, CVE-2015-5550, CVE-2015-5551, CVE-2015-5556, CVE-2015-5557, CVE-2015-5559, CVE-2015-5561, CVE-2015-5564 и CVE-2015-5565.
Adobe Flash Player до версии 18.0.0.232 в Windows и OS X и до версии 11.2.202.508 в Linux, Adobe AIR до версии 18.0.0.199, Adobe AIR SDK до версии 18.0.0.199 и Adobe AIR SDK & Compiler до версии 18.0.0.199 позволяет злоумышленникам выполнять произвольный код, используя неуказанную "путаницу типов", что является иной уязвимостью, чем CVE-2015-5554, CVE-2015-5555 и CVE-2015-5558.
Оценка: 8.8
Pi-hole — это поглотитель DNS, который защищает устройства от нежелательного контента без установки какого-либо клиентского программного обеспечения. Уязвимость в версиях до 5.18.3 позволяет аутентифицированному пользователю выполнять внутренние запросы к серверу через функцию `gravity_DownloadBlocklistFromUrl()`. В зависимости от некоторых обстоятельств, эта уязвимость может привести к удаленному выполнению команд. Версия 5.18.3 содержит исправление для этой проблемы.
Оценка: 5.3
Тема Avada для WordPress уязвима для раскрытия конфиденциальной информации во всех версиях до 7.11.6 включительно через каталог '/wp-content/uploads/fusion-forms/'. Это позволяет неаутентифицированным злоумышленникам извлекать конфиденциальные данные, загруженные через форму, созданную Avada, с механизмом загрузки файлов.
Оценка: 0.5817
Оценка: 7.6
Microsoft Excel 2000 SP3, 2002 SP3, 2003 SP2 и 2003 Viewer позволяет удаленным злоумышленникам, использующим помощь пользователя, выполнять произвольный код через поврежденный файл Excel, включающий "обозначение начала назначения рабочей области", что приводит к повреждению памяти, также известное как "Уязвимость повреждения памяти книги".
Проблема обнаружена в mod_alias_physical_handler в mod_alias.c в lighttpd до 1.4.50. Существует потенциальный обход пути ../ одного каталога над целевым объектом псевдонима со специальной конфигурацией mod_alias, где соответствующему псевдониму не хватает завершающего символа '/', но путь к целевой файловой системе псевдонима имеет завершающий символ '/'.
Оценка: 0.5815
Уязвимость удаленного выполнения кода из-за неограниченной загрузки файлов в UpLoadServlet в NETGEAR ProSAFE Network Management System. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках NETGEAR ProSAFE Network Management System. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток заключается в классе UpLoadServlet. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может позволить загружать произвольные файлы. Злоумышленник может воспользоваться этой уязвимостью для выполнения кода в контексте SYSTEM. Была ZDI-CAN-22923.
Оценка: 0.5814
Microsoft Edge в Microsoft Windows 10 Gold, 1511, 1607, 1703 и Windows Server 2016 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как Microsoft Edge обращается к объектам в памяти, также известную как "Уязвимость повреждения памяти Microsoft Edge". Этот CVE ID уникален от CVE-2017-8731, CVE-2017-8751 и CVE-2017-11766.
Оценка: 0.5811
Было обнаружено, что пакет ceph-isci-cli, поставляемый Red Hat Ceph Storage 2 и 3, использует python-werkzeug в режиме отладочной оболочки. Это делается путем установки debug=True в файле /usr/bin/rbd-target-api, предоставляемом пакетом ceph-isci-cli. Это позволяет злоумышленникам, не прошедшим проверку подлинности, получить доступ к этой отладочной оболочке и повысить свои привилегии. После того как злоумышленник успешно подключится к этой отладочной оболочке, он сможет удаленно выполнять произвольные команды. Эти команды будут выполняться с теми же привилегиями, что и у пользователя, выполняющего приложение, которое использует python-werkzeug с включенным режимом отладочной оболочки. В Red Hat Ceph Storage 2 и 3 пакет ceph-isci-cli запускает библиотеку python-werkzeug с правами root.
Оценка: 0.5809
Переполнение буфера на основе стека в плагине библиотеки U3D.8BI в Adobe Photoshop CS5 12.x до 12.0.5 и CS5.1 12.1.x до 12.1.1 позволяет удаленным злоумышленникам выполнять произвольный код через длинный элемент ресурса Collada в файле DAE, как продемонстрировано значением cameraYFov в элементе комментариев участника.