Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5538
CVSS 3.x
Оценка: 8.6
Функция Office Open XML (OOXML) в Adobe ColdFusion 10 до версии Update 21 и 11 до версии Update 10 позволяет удаленным злоумышленникам читать произвольные файлы или отправлять TCP-запросы на серверы интрасети через специально созданную электронную таблицу OOXML, содержащую объявление внешней сущности в сочетании со ссылкой на сущность, что связано с проблемой XML External Entity (XXE).
Оценка: 0.5536
Оценка: 7.2
The rtsol(8) and rtsold(8) programs do not validate the domain search list options provided in router advertisement messages; the option body is passed to resolvconf(8) unmodified. resolvconf(8) is a shell script which does not validate its input. A lack of quoting meant that shell commands pass as input to resolvconf(8) may be executed.
Оценка: 0.5534
Оценка: 7.8
Пользователя можно обманом заставить открыть вредоносный FBX-файл, который может использовать уязвимость удаленного выполнения кода Directory Traversal в FBX's Review, что приведет к запуску произвольного кода в системе.
CVSS 2.0
Оценка: 7.5
components/com_user/models/reset.php в Joomla! 1.5 до 1.5.5 неправильно проверяет токены сброса, что позволяет удаленным злоумышленникам сбросить пароль "первого включенного пользователя (с наименьшим id)", обычно для администратора.
Оценка: 0.5532
Оценка: 9.8
Zoho ManageEngine ADSelfService Plus до версии 6101 уязвим для не прошедшего проверку подлинности удаленного выполнения кода при изменении пароля.
CVSS 4.0
Оценка: 10.0
An unauthenticated command injection vulnerability exists in stamparm/maltrail (Maltrail) versions <=0.54. A remote attacker can execute arbitrary operating system commands via the username parameter in a POST request to the /login endpoint. This occurs due to unsafe handling of user-supplied input passed to subprocess.check_output() in core/http.py, allowing injection of shell metacharacters. Exploitation does not require authentication and commands are executed with the privileges of the Maltrail process.
Переполнение буфера в возможности SMB для Microsoft Windows XP, 2000 и NT позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через пакет SMB, который указывает меньшую длину буфера, чем требуется.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в _layouts/help.aspx в Microsoft SharePoint Server 2007 12.0.0.6421 и, возможно, более ранних версиях, а также SharePoint Services 3.0 SP1 и SP2 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр cid0.
Оценка: 0.5531
Существует уязвимость повышения привилегий, когда служба очереди печати Windows неправильно разрешает произвольную запись в файловую систему. Злоумышленник, успешно использовавший эту уязвимость, может выполнять произвольный код с повышенными системными привилегиями. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Чтобы воспользоваться этой уязвимостью, злоумышленник должен войти в уязвимую систему и запустить специально созданный сценарий или приложение. Обновление устраняет уязвимость, исправляя способ записи компонентом очереди печати Windows в файловую систему.
Оценка: 0.5530
Оценка: 7.7
runc до 1.0-rc6, используемый в Docker до 18.09.2 и других продуктах, позволяет злоумышленникам перезаписать хост-двоичный файл runc (и, следовательно, получить хост-рут-доступ), используя возможность выполнять команду от имени root в одном из следующих типов контейнеров: (1) новый контейнер с контролируемым злоумышленником образом или (2) существующий контейнер, к которому злоумышленник ранее имел доступ для записи, который можно подключить с помощью docker exec. Это происходит из-за неправильной обработки дескрипторов файлов, связанной с /proc/self/exe.
Оценка: 0.5529
Оценка: 7.1
Microsoft Internet Explorer 5.01 SP4; 6 SP1; 6 и 7 для Windows XP SP2 и SP3; 6 и 7 для Server 2003 SP2; 7 для Vista Gold, SP1 и SP2; и 7 для Server 2008 SP2 не предотвращает HTML-рендеринг кэшированного контента, что позволяет удаленным злоумышленникам обходить политику одного источника через неуказанные векторы, также известное как "Уязвимость раскрытия информации между доменами".
Оценка: 0.5528
Несколько устройств NVR Xiongmai, включая MBD6304T V4.02.R11.00000117.10001.131900.00000 и NBD6808T-PL V4.02.R11.C7431119.12001.130000.00000, позволяют неаутентифицированному и удаленному пользователю использовать переполнение буфера на стеке и сбой веб-сервера, что приводит к перезагрузке системы. Неаутентифицированный и удаленный атакующий может выполнить произвольный код, отправив специально подготовленный HTTP-запрос, который вызывает состояние переполнения через длинный URI, переданный в вызов sprintf. ПРИМЕЧАНИЕ: это отличается от CVE-2018-10088, но это может перекрываться с CVE-2017-16725.
Оценка: 9.3
Microsoft Internet Explorer 5.01 SP4 на Windows 2000 SP4; 6 SP1 на Windows 2000 SP4; 6 и 7 на Windows XP SP2 или Windows Server 2003 SP1 или SP2; и, возможно, 7 на Windows Vista неправильно "создает экземпляры определенных COM-объектов как элементы ActiveX", что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный COM-объект из chtskdic.dll.
Оценка: 5.0
liblber/io.c в OpenLDAP 2.2.4 до 2.4.10 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (завершение программы) через специально созданные ASN.1 BER-дейтаграммы, которые вызывают ошибку утверждения.
Множественные переполнения буфера в механизме входа в sidvault в Alpha Centauri Software SIDVault LDAP Server до версии 2.0f позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные пакеты LDAP, как продемонстрировано длинной записью dc в привязке LDAP.
Оценка: 0.5526
Оценка: 8.2
Уязвимость в версиях WhatsApp Desktop, предшествующих 0.3.9309, в сочетании с версиями WhatsApp для iPhone до 2.20.10, позволяет выполнять межсайтовые скрипты и чтение локальных файлов. Для эксплуатации уязвимости жертве необходимо щелкнуть предварительный просмотр ссылки из специально подготовленного текстового сообщения.
Переполнение буфера на основе стека в Microsoft Help Workshop 4.03.0002 позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через файл проекта справки (.HPJ) с длинным полем HLP в разделе OPTIONS.
Драйверы режима ядра в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, Windows 7 Gold и SP1, Windows 8, Windows Server 2012 и Windows RT позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный файл TrueType Font (TTF), также известная как "Уязвимость анализа шрифта TrueType".
Оценка: 0.5525
Оценка: 6.8
Finder 10.4.6 на Apple Mac OS X 10.4.8 позволяет удаленным злоумышленникам, действующим с помощью пользователя, вызывать отказ в обслуживании и, возможно, выполнять произвольный код через длинное имя тома в образе диска DMG, что приводит к повреждению памяти.
В Squid 3.3.9 до 3.5.28 и 4.x до 4.7 обнаружена проблема. Когда Squid настроен на использование Digest-аутентификации, он анализирует заголовок Proxy-Authorization. Он ищет определенные токены, такие как domain, uri и qop. Squid проверяет, начинается ли значение этого токена с кавычки и заканчивается ли им. Если да, то он выполняет memcpy его длины минус 2. Squid никогда не проверяет, является ли значение просто одинарной кавычкой (что удовлетворяет его требованиям), что приводит к memcpy его длины минус 1.
A-PDF WAV to MP3 версии 1.0.0 страдает от экземпляра CWE-121: Переполнение буфера на основе стека.