Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5574
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе кучи в HistorySvr.exe в WellinTech KingView 6.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинный запрос к TCP-порту 777.
Оценка: 9.3
Уязвимость использования после освобождения в Microsoft Internet Explorer 7 на Windows XP SP2, Windows Server 2003 SP1 или SP2 или Windows Vista позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные объекты HTML, что приводит к доступу к освобожденной памяти объектов CMarkup, также известная как вторая из двух "Уязвимостей повреждения памяти объектов HTML" и отличается от проблемы CVE-2007-0946.
Оценка: 5.4
Служба Netlogon RPC в Microsoft Windows Server 2003 SP2 и Server 2008 Gold, SP2 и R2, когда включена роль контроллера домена, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (разыменование нулевого указателя и перезагрузку) через специально созданный пакет RPC, также известное как "Уязвимость DOS из-за разыменования нулевого указателя Netlogon RPC".
Оценка: 0.5572
CVSS 3.x
Оценка: 9.8
ZoneMinder – это бесплатное, открытое программное обеспечение для системы видеонаблюдения для Linux, которое поддерживает IP-, USB- и аналоговые камеры. Версии до 1.36.33 и 1.37.33 подвержены атаке неаутентифицированного удаленного выполнения кода через отсутствие авторизации. Нет проверки разрешений на действие создания снимка, которое ожидает идентификатор для получения существующего монитора, но может быть передан объект для создания нового вместо этого. TriggerOn в конечном итоге вызывает shell_exec с использованием предоставленного идентификатора. Эта проблема исправлена в версиях 1.36.33 и 1.37.33.
Оценка: 6.8
Переполнение буфера в Windows Media Format Runtime в Microsoft Windows Media Player (WMP) 6.4 и Windows XP SP2, Server 2003 и Server 2003 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Advanced Systems Format (ASF).
Microsoft Internet Explorer 5.01, 6 и 7 неправильно обрабатывает объекты, которые были некорректно инициализированы или удалены, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через неизвестные векторы, также известное как "Уязвимость повреждения неинициализированной памяти".
Microsoft Internet Explorer 6 и 7 обращается к неинициализированной памяти, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через неизвестные векторы, также известное как "Уязвимость повреждения памяти HTML-объекта".
Оценка: 0.5571
Microsoft Internet Explorer 6-8 некорректно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к удаленному объекту, также известная как "Уязвимость удаленного выполнения кода VML Style".
Microsoft Publisher 2003 SP3 и 2007 SP2 и SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, использующий неправильную обработку памяти, также известную как "Уязвимость повреждения памяти Publisher".
Microsoft Publisher 2003 SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, использующий неправильную обработку значений в памяти, также известную как "Уязвимость недопустимого указателя Publisher".
CVSS
Оценка: 0.0
Оценка: 0.5570
Оценка: 8.8
OpenSLP, используемый в ESXi (7.0 до ESXi70U1c-17325551, 6.7 до ESXi670-202102401-SG, 6.5 до ESXi650-202102101-SG), имеет уязвимость переполнения кучи. Злоумышленник, находящийся в том же сетевом сегменте, что и ESXi, и имеющий доступ к порту 427, может вызвать проблему переполнения кучи в службе OpenSLP, что приведет к удаленному выполнению кода.
Оценка: 0.5569
ZZZCMS zzzphp v1.6.3 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес .php в параметре plugins/ueditor/php/controller.php?action=catchimage source[], из-за отсутствия ограничений inc/zzz_file.php. Например, source%5B%5D=http%3A%2F%2F192.168.0.1%2Ftest.php можно использовать, если веб-сервер 192.168.0.1 отправляет содержимое файла .php (т.е. он не интерпретирует файл .php).
Оценка: 0.5568
Переполнение буфера на основе кучи в элементе управления ActiveX Facebook PhotoUploader 5.0.14.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение свойства FileMask.
Оценка: 7.2
Обнаружена проблема в LibreNMS до версии 1.47. Существует уязвимость внедрения команд в html/includes/graphs/device/collectd.inc.php, где пользовательские параметры фильтруются с помощью функции mysqli_escape_real_string. Эта функция не является подходящей для очистки аргументов команд, поскольку она не экранирует ряд символов синтаксиса командной строки, таких как ` (обратная кавычка), что позволяет злоумышленнику внедрять команды в переменную $rrd_cmd, которая выполняется через passthru().
Оценка: 0.5567
Open&Compact FTP Server (Open-FTPD) 1.2 и более ранние версии позволяют удаленным злоумышленникам обходить аутентификацию, отправляя (1) LIST, (2) RETR, (3) STOR или другие команды, не выполняя предварительно необходимые шаги входа в систему.
Оценка: 0.5566
Оценка: 7.3
Плагин The WP Photo Album Plus для WordPress уязвим для произвольного выполнения шорткода через AJAX-действие getshortcodedrenderedfenodelay во всех версиях до 8.8.08.007 включительно. Это связано с тем, что программное обеспечение позволяет пользователям выполнять действие, которое не проверяет должным образом значение перед запуском do_shortcode. Это позволяет не прошедшим проверку подлинности злоумышленникам выполнять произвольные шорткоды.
Оценка: 0.5565
Оценка: 6.5
Aptana Jaxer 1.0.3.4547 уязвим для локальной уязвимости включения файлов в средстве просмотра исходного кода wikilite. Эта уязвимость позволяет удаленному злоумышленнику читать внутренние файлы на сервере через URI tools/sourceViewer/index.html?filename=../.
Оценка: 0.5564
Сообщалось о записи в память за пределами выделенной области при обработке аудиоданных Vorbis через конкурс Pwn2Own. Эта уязвимость затрагивает Firefox < 59.0.1, Firefox ESR < 52.7.2 и Thunderbird < 52.7.
Оценка: 6.1
Неправильная нейтрализация ввода во время создания веб-страницы в графическом интерфейсе FortiWeb 6.3.0–6.3.7 и версиях до 6.2.4 может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнить отраженную атаку межсайтового скриптинга (XSS), внедрив вредоносную полезную нагрузку в различные уязвимые конечные точки API.
Оценка: 0.5560
rConfig 3.9.5 допускает внедрение команд, отправляя специально созданный GET-запрос к lib/ajaxHandlers/ajaxArchiveFiles.php, поскольку параметр path передается непосредственно в функцию exec без экранирования.