Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9345
CVSS 3.x
Оценка: 7.8
Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1 и 2013 RT SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленное EPS-изображение, известной как "Уязвимость неправильно сформированного EPS-файла в Microsoft Office."
Оценка: 9.8
LinuxKI v6.0-1 и более ранние версии уязвимы для удаленного выполнения кода, которая устранена в выпуске 6.0-2.
Оценка: 0.9344
Скрипт '/common/download_agent_installer.php' в Quest KACE System Management Appliance 8.0.318 доступен анонимным пользователям и может быть использован для выполнения произвольных команд на системе.
Уязвимость удаленного выполнения команд (RCE) в TerraMaster TOS <= 4.2.06 позволяет удаленным неаутентифицированным злоумышленникам внедрять команды ОС через /include/makecvs.php в параметре Event.
Проблема в TOTOLINK A3700R v.9.1.2u.6165_20211012 позволяет удаленному злоумышленнику выполнить произвольный код через параметр FileName функции UploadFirmwareFile.
Оценка: 8.8
Плагин Elementor Website Builder для WordPress уязвим к несанкционированному выполнению нескольких AJAX-действий из-за отсутствия проверки возможностей в файле ~/core/app/modules/onboarding/module.php, что позволяет злоумышленникам изменять данные сайта, а также загружать вредоносные файлы, которые могут быть использованы для получения удаленного выполнения кода, в версиях с 3.6.0 по 3.6.2.
Оценка: 9.1
В Apache Solr, DataImportHandler, дополнительный, но популярный модуль для импорта данных из баз данных и других источников, есть функция, при которой вся конфигурация DIH может приходить из параметра "dataConfig" запроса. Режим отладки экрана администратора DIH использует это для удобной отладки / разработки конфигурации DIH. Поскольку конфигурация DIH может содержать сценарии, этот параметр представляет собой риск безопасности. Начиная с версии 8.2.0 Solr, использование этого параметра требует установки свойства системы Java "enable.dih.dataConfigParam" в true.
Оценка: 0.9343
Оценка: 6.5
В Apache APISIX пользователь включил Admin API и удалил правила ограничения доступа по IP для Admin API. В итоге, токену по умолчанию разрешен доступ к данным управления APISIX. Это затрагивает версии 1.2, 1.3, 1.4, 1.5.
Оценка: 10.0
Yii 2 (yiisoft/yii2) до версии 2.0.38 уязвим для удаленного выполнения кода, если приложение вызывает `unserialize()` для произвольного пользовательского ввода. Это исправлено в версии 2.0.38. Возможное обходное решение без обновления доступно в связанном совете.
Оценка: 7.5
Обнаружена проблема в Sitecore Experience Platform (XP), Experience Manager (XM) и Experience Commerce (XC) версий 8.0 Initial Release - 10.4 Initial Release. Неаутентифицированный злоумышленник может читать произвольные файлы.
Существует уязвимость удаленного выполнения кода в .NET Framework, Microsoft SharePoint и Visual Studio, когда программное обеспечение не проверяет исходную разметку входных XML-файлов, также известная как «Уязвимость удаленного выполнения кода .NET Framework, SharePoint Server и Visual Studio».
Оценка: 0.9342
CVSS 2.0
Apache Axis2, используемый в dswsbobje.war в SAP BusinessObjects Enterprise XI 3.2, CA ARCserve D2D r15 и других продуктах, имеет пароль по умолчанию axis2 для учетной записи администратора, что упрощает удаленным злоумышленникам выполнение произвольного кода путем загрузки специально созданного веб-сервиса.
Абсолютный обход пути в Ivanti EPM до обновления безопасности в январе 2024 года и 2022 SU6 обновление безопасности в январе 2025 года позволяет удаленному неаутентифицированному злоумышленнику утечку конфиденциальной информации.
Оценка: 0.9341
Обнаружена проблема в Car Rental Management System 1.0. Неаутентифицированный пользователь может выполнить атаку file inclusion против файла /index.php с частичным именем файла в параметре "page", чтобы вызвать local file inclusion, приводящую к выполнению кода.
Оценка: 0.9340
Плагин GutenKit – Page Builder Blocks, Patterns, and Templates for Gutenberg Block Editor для WordPress подвержен произвольной загрузке файлов из-за отсутствия проверки возможностей в функции install_and_activate_plugin_from_external() (конечная точка REST API install-active-plugin) во всех версиях до 2.1.0 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам устанавливать и активировать произвольные плагины или использовать эту функциональность для загрузки произвольных файлов, замаскированных под плагины.
В jeecg-boot 3.5.0 обнаружена уязвимость, классифицированная как критическая. Это затрагивает неизвестную часть файла jmreport/qurestSql. Манипуляция аргументом apiSelectId приводит к sql-инъекции. Можно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован. Соответствующим идентификатором этой уязвимости является VDB-223299.
Оценка: 3.7
Неопределенная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 17 и более ранних версиях, а также OpenJDK 7, позволяет удаленным злоумышленникам влиять на целостность через неизвестные векторы, связанные с HotSpot. ПРИМЕЧАНИЕ: предыдущая информация получена из CPU за апрель 2013 года. Oracle не прокомментировала заявления первоначального исследователя о том, что эта уязвимость позволяет удаленным злоумышленникам обойти проверки разрешений с помощью метода MethodHandles и модифицировать произвольные публичные финальные поля с использованием рефлексии и путаницы типов, как было продемонстрировано с использованием целочисленных и двойных полей для отключения менеджера безопасности.
Оценка: 0.9339
Плагин Country State City Dropdown CF7 для WordPress уязвим для SQL-инъекций через параметры ‘cnt’ и 'sid' в версиях до 2.7.2 включительно из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.9338
Проблема удаленного выполнения кода была обнаружена в веб-интерфейсе VoIPmonitor до версии 24.61. При использовании опции recheck значение SPOOLDIR, предоставленное пользователем (которое может содержать PHP-код), внедряется в config/configuration.php.
Оценка: 8.2
Проблема в компоненте /api/swaggerui/static Bazaar v1.4.3 позволяет не прошедшим проверку подлинности злоумышленникам выполнять обход каталогов.
Оценка: 0.9337
Транспорт isMail в PHPMailer до 5.2.20 может позволить удаленным злоумышленникам передавать дополнительные параметры в команду mail и, следовательно, выполнять произвольный код, используя неправильное взаимодействие между функцией escapeshellarg и внутренней экранизацией, выполняемой в функции mail в PHP. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неправильного исправления CVE-2016-10033.