Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5652
CVSS 3.x
Оценка: 7.2
Sonatype Nexus Repository до 3.21.2 допускает удаленное выполнение кода.
Оценка: 0.5650
CVSS 4.0
Оценка: 9.3
An unauthenticated remote code execution vulnerability exists in Remote for Mac, a macOS remote control utility developed by Aexol Studio, in versions up to and including 2025.7. When the application is configured with authentication disabled (i.e., the "Allow unknown devices" option is enabled), the /api/executeScript endpoint is exposed without access control. This allows unauthenticated remote attackers to inject arbitrary AppleScript payloads via the X-Script HTTP header, resulting in code execution using do shell script. Successful exploitation grants attackers the ability to run arbitrary commands on the macOS host with the privileges of the Remote for Mac background process.
Оценка: 0.5649
Оценка: 8.1
Microsoft Internet Explorer 8 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к объекту, который (1) не был должным образом инициализирован или (2) был удален, что приводит к повреждению памяти, также известному как "Уязвимость повреждения неинициализированной памяти", уязвимость, отличная от CVE-2009-3674.
Оценка: 0.5648
Оценка: 9.8
Тема Porto для WordPress уязвима для включения локальных файлов во всех версиях до 7.1.0 включительно через функцию 'porto_ajax_posts'. Это позволяет не прошедшим проверку подлинности злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя выполнять любой PHP-код в этих файлах. Это можно использовать для обхода средств контроля доступа, получения конфиденциальных данных или выполнения кода в случаях, когда можно загружать и включать файлы типа php.
CVSS 2.0
Оценка: 5.0
NTMail не отключает команду VRFY, даже если администратор явно отключил ее.
Оценка: 0.5647
Оценка: 7.5
Раскрытие конфиденциальной информации из-за неправильной аутентификации. Уязвимости подвержены следующие продукты: Acronis Cyber Protect 15 (Windows, Linux) до сборки 29486, Acronis Cyber Backup 12.5 (Windows, Linux) до сборки 16545.
Оценка: 0.5646
x86 JIT-компилятор в Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1 и 4.0 неправильно компилирует вызовы функций, что позволяет удаленным злоумышленникам выполнять произвольный код через (1) специально созданное XAML-браузерное приложение (также известное как XBAP), (2) специально созданное приложение ASP.NET или (3) специально созданное приложение .NET Framework, также известная как ".NET Framework Stack Corruption Vulnerability".
Переполнение буфера на основе стека в обработчике URI в DWRCC.exe в SolarWinds DameWare Mini Remote Control до 12.0 HotFix 1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный аргумент командной строки в ссылке.
Оценка: 8.7
В GestioIP 3.0 (commit ac67be и ранее) существует уязвимость внедрения команды в файле 'ip_checkhost.cgi'. Специально сформированный ввод в параметр 'ip' позволяет злоумышленникам выполнить произвольные команды на сервере. Для эксплуатации может потребоваться аутентификация в зависимости от конфигурации [1]. Источники: - [1] https://sourceforge.net/p/gestioip/gestioip/ci/ac67be9fce5ee4c0438d27dfa5c1dcbca08c457c/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/gestioip_exec.rb - [3] https://sourceforge.net/projects/gestioip/ - [4] https://www.vulncheck.com/advisories/gestioip-rce
Оценка: 0.5645
Неуказанная уязвимость в Adobe Flash Player 21.0.0.242 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, как это было использовано в реальных условиях в июне 2016 года.
Переполнение буфера в Library Control Program (LCP) в EMC AlphaStor 4.0 до сборки 910 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные команды.
Оценка: 0.5644
Apache Tomcat 5 до версии 5.5.17 позволяет удаленным злоумышленникам перечислять каталоги через точку с запятой (;) перед именем файла с сопоставленным расширением, как показано в URL-адресах, заканчивающихся на /;index.jsp и /;help.do.
Оценка: 0.5643
Панель разработчика IE8 в Microsoft Internet Explorer 8 SP1, SP2 и SP3 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код, обращаясь к объекту, который (1) не был правильно инициализирован или (2) удален, что приводит к повреждению памяти, также известную как "Уязвимость повреждения неинициализированной памяти".
Microsoft Internet Explorer 6 SP1 и SP2, 7 и 8 позволяет удаленным злоумышленникам выполнять произвольный код, обращаясь к объекту, который (1) не был правильно инициализирован или (2) удален, что приводит к повреждению памяти, также известную как "Уязвимость повреждения неинициализированной памяти".
Множественные неуказанные уязвимости в элементе управления ActiveX Developer Tools в Microsoft Internet Explorer 8 в Microsoft Windows 2000 SP4, Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 позволяют удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, которые «повреждают состояние системы», также известные как «Уязвимость Developer Tools в Microsoft Internet Explorer 8».
Оценка: 0.5642
Quartz.dll в DirectShow в Microsoft Windows XP SP2 и SP3, Server 2003 SP2, Vista SP2 и Server 2008 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный медиаконтент в (1) медиафайле, (2) медиапотоке или (3) документе Microsoft Office, также известную как "Уязвимость декомпрессии мультимедиа".
Оценка: 0.5639
Приложения, использующие UriComponentsBuilder в Spring Framework для разбора внешне предоставленного URL (например, через параметр запроса) И производящие проверки на хост загруженного URL могут быть уязвимы к атаке открытого перенаправления (open redirect) https://cwe.mitre.org/data/definitions/601.html или к атаке SSRF, если URL используется после проверки валидности. Это то же самое, что CVE-2024-22243 https://spring.io/security/cve-2024-22243, но с другим вводом.
Оценка: 4.3
Ошибка off-by-one в функции GpFont::SetData в gdiplus.dll в Microsoft GDI+ на Windows XP позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение стека и завершение приложения) через специально созданный EMF-файл, который вызывает целочисленное переполнение, как продемонстрировано voltage-exploit.emf, также известное как "Microsoft GdiPlus EMF GpFont.SetData integer overflow".
Оценка: 0.5638
Оценка: 6.1
Уязвимость межсайтового скриптинга в IceWarp Corporation WebClient v.10.2.1 позволяет удаленному злоумышленнику выполнять произвольный код через специально созданную полезную нагрузку в параметре mid.
Оценка: 0.5636
Оценка: 6.5
Переполнение стекового буфера в IMAP daemon (IMAPD) в Novell NetMail до 3.52e FTF2 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через длинный аргумент к команде SUBSCRIBE.
Оценка: 7.8
Существует уязвимость удаленного выполнения кода, когда ядро СУБД Windows Jet неправильно обрабатывает объекты в памяти, также известная как «Уязвимость удаленного выполнения кода ядра СУБД Jet». Этот CVE ID уникален от CVE-2019-1359.