Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5751
CVSS 3.x
Оценка: 9.8
Уязвимость внедрения команд существует в IP-камерах Zavio до версии 1.6.3 через параметр ap в /cgi-bin/mft/wireless_mft.cgi, что может позволить удаленному злоумышленнику выполнить произвольный код.
Оценка: 0.5750
CVSS 2.0
Оценка: 6.8
Уязвимость обхода каталогов в bin/configure в TWiki до версии 4.2.3, когда определенный шаг в руководстве по установке пропущен, позволяет удаленным злоумышленникам читать произвольные файлы через строку запроса, содержащую .. (двойная точка) в переменной image, и выполнять произвольные файлы через неуказанные векторы.
Оценка: 0.5749
Оценка: 5.0
Код анализатора адресов в Postfix 1.1.12 и более ранних версиях позволяет удаленным злоумышленникам вызвать отказ в обслуживании (блокировку) через (1) неправильно сформированный адрес конверта на локальный хост, который будет генерировать отказ и содержит строку ".!" в заголовках MAIL FROM или Errors-To, что приводит к блокировке nqmgr, или (2) через действительный MAIL FROM с RCPT TO, содержащим строку ".!", что приводит к блокировке экземпляра прослушивателя SMTP.
CVSS 4.0
Оценка: 8.7
Odin Secure FTP <= 4.1 is vulnerable to a stack-based buffer overflow when parsing directory listings received in response to an FTP LIST command. A malicious FTP server can send an overly long filename in the directory listing, which overflows a fixed-size stack buffer in the client and overwrites the Structured Exception Handler (SEH). This allows remote attackers to execute arbitrary code on the client system.
Оценка: 9.3
Microsoft Office Word 2000 SP3 и 2002 SP3 и Office 2004 для Mac позволяют удаленным злоумышленникам выполнять произвольный код через документ Word со специально созданным полем lcbPlcfBkfSdt в блоке информации о файле (FIB), который обходит этап инициализации и вызывает "произвольное освобождение", также известное как "Уязвимость повреждения памяти Word".
Оценка: 0.5748
Оценка: 7.5
Проблема контроля доступа в Wavlink WN533A8 M33A8.V5030.190716 позволяет злоумышленникам получать имена пользователей и пароли через view-source:http://IP_ADDRESS/sysinit.shtml?r=52300 и поиск [logincheck(user);].
Оценка: 8.8
Недостаточная проверка недоверенного ввода в XML в Google Chrome до версии 116.0.5845.96 позволяла удаленному злоумышленнику обойти ограничения доступа к файлам черезcrafted HTML-страницу. (Серьезность безопасности Chromium: средняя)
Использование строки формата, контролируемой извне, в Fortinet FortiOS версии с 7.4.0 по 7.4.2, с 7.2.0 по 7.2.6, с 7.0.0 по 7.0.13, FortiProxy версии с 7.4.0 по 7.4.2, с 7.2.0 по 7.2.8, с 7.0.0 по 7.0.14, FortiPAM версии 1.2.0, с 1.1.0 по 1.1.2, с 1.0.0 по 1.0.3, FortiSwitchManager версии с 7.2.0 по 7.2.3, с 7.0.0 по 7.0.3 позволяет злоумышленнику выполнять несанкционированный код или команды через специально созданные пакеты.
Оценка: 0.5747
Barracuda Web Application Firewall (WAF) 7.8.1.013 позволяет удаленным злоумышленникам обходить аутентификацию, используя постоянный токен аутентификации, полученный из строки запроса.
Оценка: 0.5746
XWiki Platform — это универсальная вики-платформа, предлагающая службы времени выполнения для приложений, построенных на ее основе. XWiki неправильно экранирует параметр URL раздела, который используется в коде для отображения разделов администрирования. Это позволяет любому пользователю с правами на чтение документа `XWiki.AdminSheet` (по умолчанию всем, включая неаутентифицированных пользователей) выполнять код, включая код Groovy. Это влияет на конфиденциальность, целостность и доступность всего экземпляра XWiki. Эта уязвимость была исправлена в XWiki 14.10.14, 15.6 RC1 и 15.5.1. Пользователям рекомендуется обновиться. Пользователи, которые не могут обновиться, могут применить исправление в коммите `fec8e0e53f9` вручную. В качестве альтернативы, для защиты от атак неаутентифицированных пользователей можно удалить право просмотра для гостей из этого документа (это необходимо только для администраторов пространства и вики).
Оценка: 8.5
Элемент управления DataGrid ActiveX в Microsoft Visual Basic 6.0 и Visual FoxPro 8.0 SP1 и 9.0 SP1 и SP2 неправильно обрабатывает ошибки во время доступа к неправильно инициализированным объектам, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, связанный с повреждением "состояния системы", также известный как "Уязвимость повреждения памяти элемента управления DataGrid".
Элемент управления FlexGrid ActiveX в Microsoft Visual Basic 6.0, Visual FoxPro 8.0 SP1 и 9.0 SP1 и SP2, Office FrontPage 2002 SP3 и Office Project 2003 SP3 неправильно обрабатывает ошибки во время доступа к неправильно инициализированным объектам, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, связанный с повреждением "состояния системы", также известный как "Уязвимость повреждения памяти элемента управления FlexGrid".
Элемент управления Charts ActiveX в Microsoft Visual Basic 6.0, Visual Studio .NET 2002 SP1 и 2003 SP1, а также Visual FoxPro 8.0 SP1 и 9.0 SP1 и SP2 неправильно обрабатывает ошибки во время доступа к неправильно инициализированным объектам, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, связанный с повреждением "состояния системы", также известный как "Уязвимость повреждения памяти элемента управления Charts".
Оценка: 0.5745
Оценка: 10.0
Переполнение буфера на основе кучи в интерфейсе Distributed Component Object Model (DCOM) в службе RPCSS позволяет удаленным злоумышленникам выполнять произвольный код через неправильно сформированный RPC-запрос с длинным параметром имени файла, что является другой уязвимостью, чем CVE-2003-0352 (Blaster/Nachi) и CVE-2003-0715.
Переполнение буфера на основе кучи в интерфейсе Distributed Component Object Model (DCOM) в службе RPCSS позволяет удаленным злоумышленникам выполнить произвольный код через неправильно сформированный пакет запроса активации объекта DCERPC DCOM с измененными полями длины, уязвимость, отличная от CVE-2003-0352 (Blaster/Nachi) и CVE-2003-0528.
Переполнение буфера на основе стека в элементе управления WESPPlayback.WESPPlaybackCtrl.1 в WebGate WinRDS позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы в функции (1) PrintSiteImage, (2) PlaySiteAllChannel, (3) StopSiteAllChannel или (4) SaveSiteImage.
Оценка: 0.5744
Оценка: 7.8
Уязвимость обхода каталога в Cisco Unified Communications Manager (CUCM) 5.x и 6.x до 6.1(5)SU2, 7.x до 7.1(5b)SU2 и 8.x до 8.0(3), а также Cisco Unified Contact Center Express (Unified CCX или UCCX) и Cisco Unified IP Interactive Voice Response (Unified IP-IVR) до 6.0(1)SR1ES8, 7.0(x) до 7.0(2)ES1, 8.0(x) до 8.0(2)SU3 и 8.5(x) до 8.5(1)SU2 позволяет удаленным злоумышленникам читать произвольные файлы через специально созданный URL, также известная как Bug IDs CSCth09343 и CSCts44049.
Оценка: 0.5743
Целочисленное переполнение в модуле пересборки TCP-потока (stream4) для Snort 2.0 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольный код через большие порядковые номера в пакетах, которые обеспечивают переполнение буфера на основе кучи.
Microsoft Office Visio 2002 SP2 и 2003 SP3 неправильно проверяет выделение памяти для файлов Visio, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл, также известная как "Уязвимость повреждения памяти".
Переполнение буфера в анализаторе протокола RTSP для подключаемого модуля View Source (vsrcplin.so или vsrcplin3260.dll) для RealNetworks Helix Universal Server 9 и RealSystem Server 8, 7 и RealServer G2 позволяет удаленным злоумышленникам выполнить произвольный код.
Оценка: 0.5742
Оценка: 6.1
Функция поиска WordPress темы Mediumish версий до 1.0.47 неправильно обрабатывает свой GET параметр 's' перед его выводом обратно на страницу, что приводит к проблеме Cross-SIte Scripting.