Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5789
CVSS 2.0
Оценка: 6.8
Переполнение целого числа в функции XPMReader::ReadXPM в filter.vcl/ixpm/svt_xpmread.cxx в OpenOffice.org (OOo) до версии 3.2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный XPM-файл, который вызывает переполнение буфера на основе кучи.
Оценка: 0.5788
Оценка: 9.0
Microsoft Windows XP Professional SP2, Vista, Server 2003 и 2008 неправильно назначает действия учетным записям (1) NetworkService и (2) LocalService, что может позволить злоумышленникам, зависящим от контекста, получить привилегии, используя один процесс службы для захвата ресурса из второго процесса службы, который имеет возможность повышения привилегий LocalSystem, что связано с неправильным управлением правом пользователя SeImpersonatePrivilege, как первоначально сообщалось для Internet Information Services (IIS), также известная как Token Kidnapping.
CVSS 3.x
Оценка: 8.8
Песочница Firefox в Adobe Flash Player до 10.3.183.67 и 11.x до 11.6.602.171 в Windows и Mac OS X и до 10.3.183.67 и 11.x до 11.2.202.273 в Linux неправильно ограничивает привилегии, что облегчает удаленным злоумышленникам выполнение произвольного кода через специально созданный SWF-контент, как это использовалось в дикой природе в феврале 2013 года.
Оценка: 0.5787
Оценка: 5.1
Переполнение буфера в Adobe Flash Player 8.0.24.0 и более ранних версиях, Flash Professional 8, Flash MX 2004 и Flex 1.5 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через длинную, динамически созданную строку в SWF-фильме.
Оценка: 5.3
** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** В D-Link DNS-320L, DNS-320LW и DNS-327L до 20240403 обнаружена уязвимость, классифицированная как проблемная. Эта уязвимость затрагивает неизвестную функциональность файла /cgi-bin/info.cgi компонента HTTP GET Request Handler. Манипулирование приводит к раскрытию информации. Атаку можно осуществить удаленно. Эксплойт был обнародован и может быть использован. Данной уязвимости присвоен идентификатор VDB-259285. ПРИМЕЧАНИЕ. Эта уязвимость затрагивает только продукты, которые больше не поддерживаются сопровождающим. ПРИМЕЧАНИЕ. С поставщиком связались заранее и сразу же подтвердили, что срок службы продукта истек. Его следует утилизировать и заменить.
Уязвимость раскрытия информации в forget_passwd.cgi в Synology DiskStation Manager (DSM) до версии 6.1.3-15152 позволяет удаленным злоумышленникам перечислять допустимые имена пользователей через неуказанные векторы.
Оценка: 0.5786
Оценка: 9.8
Сервер Trend Micro Apex One (2019) и OfficeScan XG содержит уязвимый EXE-файл, который может позволить удаленному злоумышленнику записывать произвольные данные по произвольному пути на затронутых установках и обходить вход в ROOT. Для эксплуатации этой уязвимости аутентификация не требуется.
Оценка: 0.5785
Оценка: 9.9
Плагин Woody code snippets – Insert Header Footer Code, AdSense Ads для WordPress уязвим для удаленного выполнения кода во всех версиях до 2.5.0 включительно через шорткод 'insert_php'. Это связано с тем, что плагин не ограничивает использование функциональности авторизованными пользователями высокого уровня. Это позволяет аутентифицированным злоумышленникам с доступом на уровне участника и выше выполнять код на сервере.
Оценка: 7.8
Ядро защиты от вредоносных программ Microsoft, работающее в Microsoft Forefront и Microsoft Defender в 32-разрядных версиях Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703, неправильно сканирует специально созданный файл, что приводит к повреждению памяти, также известная как "Уязвимость удаленного выполнения кода в ядре защиты от вредоносных программ Microsoft".
Оценка: 4.3
Microsoft Internet Explorer версий 9-11 позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процесса через специально созданный веб-сайт, также известный как "Уязвимость раскрытия информации в Internet Explorer".
Оценка: 0.5784
Оценка: 9.3
Драйверы режима ядра в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 и Windows RT, и .NET Framework 3.0 SP2, 3.5, 3.5.1, 4 и 4.5 позволяют удаленным злоумышленникам выполнить произвольный код через специально созданный файл шрифта OpenType (OTF), также известный как "Уязвимость анализа шрифтов OpenType".
Оценка: 0.5783
MusicCenter / Trivum Multiroom Setup Tool V8.76 - SNR 8604.26 - C4 Professional до V9.34 build 13381 - 12.07.18 позволяет неавторизованным удаленным злоумышленникам сбрасывать аутентификацию через URL-адрес "/xml/system/setAttribute.xml", используя GET-запрос "?id=0&attr=protectAccess&newValue=0" (успешная атака позволит злоумышленникам войти в систему без авторизации).
Оценка: 0.5779
Переполнение буфера на основе кучи в dnsmasq версий до 2.78 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или выполнять произвольный код через специально созданный DNS-ответ.
Оценка: 7.6
Неуказанная уязвимость в Microsoft Word 2000 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через неизвестные векторы, что является другой уязвимостью, отличной от CVE-2006-5994, CVE-2006-6456, CVE-2006-6561 и CVE-2007-0515, варианта Exploit-MS06-027.
"Ошибка вычисления памяти" в Microsoft PowerPoint Viewer 2003 позволяет удаленным злоумышленникам выполнить произвольный код через файл PowerPoint с недействительным индексом изображения, который вызывает повреждение памяти, также известная как "Уязвимость вычисления памяти".
Оценка: 0.5777
Оценка: 8.5
Обработчик протокола search-ms в проводнике Windows в Microsoft Windows Vista Gold и SP1 и Server 2008 использует ненадежные данные параметров, полученные в результате неправильного анализа, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, также известное как "Уязвимость анализа поиска Windows".
Оценка: 7.5
ua-parser - это порт парсера пользовательских агентов Browserscope. ua-parser уязвим для атаки ReDoS (Regular Expression Denial of Service) при передаче специально созданного заголовка UserAgent.
Оценка: 0.5776
Плагин WP Statistics WordPress подвержен SQL-инъекции из-за недостаточного экранирования и параметризации параметра current_page_id, найденного в файле ~/includes/class-wp-statistics-hits.php, что позволяет злоумышленникам без аутентификации внедрять произвольные SQL-запросы для получения конфиденциальной информации в версиях до 13.1.5 включительно.
Оценка: 0.5775
Уязвимость несанкционированной SQL-инъекции в Good Layers LMS Plugin <= 2.1.4 существует из-за использования вызова "wp_ajax_nopriv" в WordPress, который позволяет любому неаутентифицированному пользователю получить доступ к функции "gdlr_lms_cancel_booking", куда POST-параметр "id" отправляется непосредственно в SQL-запрос без очистки.
Переполнение целого числа было устраняемо улучшенной валидацией ввода. Эта проблема исправлена в watchOS 9.5.2, macOS Big Sur 11.7.8, iOS 15.7.7 и iPadOS 15.7.7, macOS Monterey 12.6.7, watchOS 8.8.1, iOS 16.5.1 и iPadOS 16.5.1, macOS Ventura 13.4.1. Приложение может выполнить произвольный код с привилегиями ядра. Apple осведомлена о сообщении, что эта проблема могла активно эксплоатироваться против версий iOS, выпущенных до iOS 15.7.
Оценка: 0.5774
Оценка: 5.0
HP Universal CMDB (UCMDB) Probe 9.05, 10.01 и 10.11 включает метод HTTP TRACE, что позволяет удаленным злоумышленникам получать конфиденциальную информацию, читая заголовки ответа.