Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5493
CVSS 2.0
Оценка: 9.3
Microsoft Publisher 2003 SP3 неправильно обрабатывает значения NULL для неуказанных элементов данных, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Publisher, также известную как "Уязвимость неправильной обработки значений NULL Publisher".
Microsoft Internet Explorer 6 - 9 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, получая доступ к удаленному объекту, также известная как "Уязвимость удаленного выполнения кода из-за асинхронного доступа к NULL-объекту".
Microsoft Word 2003 SP3 и Word Viewer позволяют удаленным злоумышленникам выполнять произвольный код через специально созданные данные фигур в документе Word, также известное как "Уязвимость повреждения фигуры Word".
Оценка: 9.0
Система событий в Microsoft Windows 2000 SP4, XP SP2 и SP3, Server 2003 SP1 и SP2, Vista Gold и SP1, а также Server 2008 неправильно проверяет подписки для каждого пользователя, что позволяет удаленным аутентифицированным пользователям выполнять произвольный код через специально созданный запрос подписки на события.
CVSS 4.0
Оценка: 8.6
Аутентифицированная уязвимость инъекции команд ОС существует в различных маршрутизаторах D-Link (проверено на DIR-615H1 с прошивкой версии 8.04) через конечную точку tools_vct.htm. Веб-интерфейс не проверяет входные данные, передаваемые из параметра ping_ipaddr, что позволяет злоумышленникам внедрять произвольные команды оболочки с помощью инкапсуляции обратных кавычек. С использованием учетных данных по умолчанию злоумышленник может воспользоваться этим вектором слепой инъекции для выполнения произвольных команд [1][2][3]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/dlink_dir615_up_exec.rb - [2] https://www.exploit-db.com/exploits/24477 - [3] https://www.exploit-db.com/exploits/25609
Оценка: 0.5492
Оценка: 10.0
Progea Movicon / PowerHMI 11.2.1085 и более ранние версии позволяют удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти и сбой) и, возможно, выполнять произвольный код через пакет EIDP с большим полем размера, который записывает нулевой байт в произвольное место памяти.
Оценка: 6.4
Протокол аутентификации в Oracle Database Server 10.2.0.3, 10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2 и 11.2.0.3 позволяет удаленным злоумышленникам получить ключ сеанса и соль для произвольных пользователей, что приводит к утечке информации о криптографическом хеше и облегчает проведение атак путем перебора паролей, также известной как "уязвимость скрытого взлома паролей".
CVSS 3.x
Оценка: 7.2
CMS Made Simple версии 2.2.5 содержит уязвимость Remote Code Execution в File Manager, которая может привести к тому, что аутентифицированный администратор, имеющий доступ к файловому менеджеру, сможет выполнять код на сервере. Эта атака, по-видимому, может быть использована путем загрузки файла -> копирования в любое расширение.
Оценка: 0.5491
Microsoft Office Excel 2000 SP3, 2002 SP3 и 2003 SP2 и SP3; Office Excel Viewer 2003; и Office 2004 и 2008 для Mac неправильно проверяют значения индекса для записей AxesSet при загрузке файлов Excel, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Excel, также известную как "Уязвимость проверки индексации Excel".
Уязвимость use-after-free в Microsoft Word в Office 2000 и XP SP3, 2003 SP2 и SP3, а также 2007 Office System SP1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через HTML-документ с большим количеством селекторов Cascading Style Sheets (CSS), что связано с "ошибкой обработки памяти", которая вызывает повреждение памяти.
WPGIMP32.FLT в Microsoft Office 2000 SP3, XP SP3 и 2003 SP2; Office Converter Pack; и Works 8 неправильно анализирует длину файла WordPerfect Graphics (WPG), что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл WPG, также известный как "Уязвимость повреждения кучи файла изображения WPG".
Уязвимость индексации массива в Microsoft Office Excel 2000 SP3 и 2002 SP3, и Office 2004 и 2008 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через файл Excel со специально созданным индексом массива для записи FORMAT, также известную как "Уязвимость массива индексов Excel".
Оценка: 0.5490
Оценка: 5.4
rConfig 3.9.4 уязвим для отраженного XSS. Файл devicemgmnt.php неправильно проверяет ввод пользователя. Злоумышленник может использовать это, создав произвольный JavaScript в GET-параметре deviceId для devicemgmnt.php.
Оценка: 9.9
ZoneMinder — это бесплатное программное приложение для видеонаблюдения с закрытым исходным кодом. ZoneMinder v1.37.* <= 1.37.64 уязвим для SQL-инъекций на основе логических значений в функции web/ajax/event.php. Это исправлено в версии 1.37.65.
Оценка: 7.4
Apache Shiro до версии 1.4.2 при использовании конфигурации "remember me" по умолчанию куки-файлы могут быть восприимчивы к атаке с заполнением.
WordPad в Microsoft Windows XP SP2 и SP3 и Server 2003 SP2 неправильно анализирует поля в документах Word, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный .doc файл, также известный как "Уязвимость разбора конвертера WordPad".
Оценка: 0.5489
Оценка: 6.8
dompdf.php в dompdf до версии 0.6.1, когда DOMPDF_ENABLE_PHP включен, позволяет зависимым от контекста злоумышленникам обходить защиты chroot и читать произвольные файлы через протокол PHP и обертки в параметре input_file, как продемонстрировано с помощью php://filter/read=convert.base64-encode/resource в параметре input_file.
Ошибка знака целочисленного типа в функциональности аутентификации в librpc.dll в службе Informix Storage Manager (ISM) Portmapper (также известной как portmap.exe), используемой в IBM Informix Dynamic Server (IDS) 10.x до 10.00.TC9 и 11.x до 11.10.TC3 и EMC Legato NetWorker, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный размер параметра, который вызывает переполнение буфера на основе стека.
Оценка: 0.5488
Оценка: 9.8
В сообщении /HNAP1/SetRouterSettings параметр RemotePort является уязвимым, и эта уязвимость затрагивает устройства D-Link DIR-818LW Rev.A 2.05.B03 и DIR-822 B1 202KRb06. В исходном коде SetRouterSettings.php параметр RemotePort сохраняется во внутренней конфигурационной памяти $path_inf_wan1."/web" без какой-либо проверки регулярных выражений. А в функции IPTWAN_build_command исходного кода iptwan.php данные в $path_inf_wan1."/web" используются с командой iptables без какой-либо проверки регулярных выражений. Уязвимое XML-сообщение /HNAP1/SetRouterSettings может содержать метасимволы оболочки в элементе RemotePort, такие как строка `telnetd`.
Оценка: 0.5487
Целочисленное переполнение в Install Engine (inseng.dll) для Internet Explorer 5.01, 5.5 и 6 позволяет удаленным злоумышленникам выполнять произвольный код через вредоносный веб-сайт или HTML-сообщение электронной почты с длинным именем файла .CAB, что вызывает целочисленное переполнение при вычислении длины буфера и приводит к переполнению буфера на основе кучи.
Оценка: 0.5486
В WordPress до версий 4.9.9 и 5.x до 5.0.1 участники могли проводить атаки с внедрением PHP-объектов через специально созданные метаданные в вызове wp.getMediaItem XMLRPC. Это вызвано неправильной обработкой сериализованных данных по URL-адресам phar:// в функции wp_get_attachment_thumb_file в wp-includes/post.php.