Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5472
CVSS 3.x
Оценка: 7.5
Плагин GI-Media Library для WordPress уязвим к Directory Traversal в версиях до 3.0 через параметр 'fileid'. Это позволяет неаутентифицированным злоумышленникам читать содержимое произвольных файлов на сервере, которые могут содержать конфиденциальную информацию [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/2f80c3b9-5148-42eb-9137-9c538184cda3?source=cve - [2] http://wordpressa.quantika14.com/repository/index.php?id=24 - [3] https://github.com/espreto/wpsploit/blob/master/modules/auxiliary/scanner/http/wp_gimedia_library_file_read.rb - [4] https://wpscan.com/vulnerability/7754 - [5] https://wordpress.org/plugins/gi-media-library/#developers
В Cuppa CMS v1.0 обнаружена уязвимость SQL-инъекции в /administrator/components/menu/ через параметр path=component/menu/&menu_filter=3.
Оценка: 0.5470
CVSS 2.0
Оценка: 9.3
Common Language Runtime (CLR) в Microsoft .NET Framework 2.0 SP1, 2.0 SP2, 3.5, 3.5 SP1 и 3.5.1 и Microsoft Silverlight 2 и 3 до 3.0.50611.0 в Windows и до 3.0.41130.0 в Mac OS X неправильно обрабатывает интерфейсы и делегирования виртуальным методам, что позволяет удаленным злоумышленникам выполнять произвольный код через (1) специально созданное браузерное приложение XAML (XBAP), (2) специально созданное приложение ASP.NET или (3) специально созданное приложение .NET Framework, также известная как "Уязвимость делегирования виртуального метода CLR Microsoft Silverlight и Microsoft .NET Framework".
Оценка: 9.8
Ошибка знаковости целого числа в GD Graphics Library 2.1.1 (также известной как libgd или libgd2) позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или потенциально выполнять произвольный код через специально созданные сжатые данные gd2, что приводит к переполнению буфера на основе кучи.
CVSS 4.0
activePDF WebGrabber version 3.8.2.0 contains a stack-based buffer overflow vulnerability in the GetStatus() method of the APWebGrb.ocx ActiveX control. By passing an overly long string to this method, a remote attacker can execute arbitrary code in the context of the vulnerable process. Although the control is not marked safe for scripting, exploitation is possible via crafted HTML content in Internet Explorer under permissive security settings.
Оценка: 10.0
RabidHamster R4 v1.25 contains a stack-based buffer overflow vulnerability due to unsafe use of sprintf() when logging malformed HTTP requests. A remote attacker can exploit this flaw by sending a specially crafted URI, resulting in arbitrary code execution under the context of the web server process.
Xftp FTP Client version up to and including 3.0 (build 0238) contain a stack-based buffer overflow vulnerability triggered by a maliciously crafted PWD response from an FTP server. When the client connects to a server and receives an overly long directory string in response to the PWD command, the client fails to properly validate the length of the input before copying it into a fixed-size buffer. This results in memory corruption and allows remote attackers to execute arbitrary code on the client system.
Оценка: 9.4
Уязвимость в плагине Foxit Reader версии 2.2.1.530, входящем в состав Foxit Reader 5.4.4.11281, позволяет выполнить произвольный код. При загрузке PDF-файла с удаленного хоста чрезмерно длинная строка запроса в URL может вызвать переполнение буфера в стеке модуля npFoxitReaderPlugin.dll, что позволяет злоумышленникам выполнить произвольный код [1]. Эта уязвимость была обнаружена rgod и использована в модуле Metasploit [2]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/browser/foxit_reader_plugin_url_bof.rb - [2] https://www.exploit-db.com/exploits/23944
Оценка: 7.3
Уязвимость удаленного выполнения кода в .NET, .NET Framework и Visual Studio.
Оценка: 0.5469
Плагин Service Finder Bookings для WordPress уязвим к повышению привилегий через обход аутентификации во всех версиях до 6.0 включительно. Уязвимость возникает из-за отсутствия проверки значения cookie пользователя при входе через функцию service_finder_switch_back(). Это позволяет неаутентифицированным злоумышленникам войти в систему под любым пользователем, включая администраторов [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/c1fe4f60-d93b-4071-90ae-ac863c17fe19?source=cve - [2] https://themeforest.net/item/service-finder-service-and-business-listing-wordpress-theme/15208793
Уязвимость переполнения буфера в NEXTU FLATA AX1500 Router v.1.0.2 позволяет удаленному злоумышленнику выполнять произвольный код через компонент обработчика POST-запросов.
Некорректный контроль доступа в migla_ajax_functions.php в плагине Calmar Webmedia Total Donations до версии 2.0.5 для WordPress позволяет неаутентифицированным злоумышленникам обновлять произвольные значения параметров WordPress, что приводит к захвату сайта. Эти злоумышленники могут отправлять запросы на wp-admin/admin-ajax.php для вызова действия miglaA_update_me для изменения произвольных параметров на затронутых сайтах. Это можно использовать для включения регистрации новых пользователей и установки роли администратора по умолчанию для новых пользователей.
Оценка: 0.5467
Уязвимость обхода аутентификации существует в веб-интерфейсе IP-камер Zavio до версии 1.6.03 из-за жестко закодированной учетной записи администратора, найденной в boa.conf, что позволяет удаленному злоумышленнику получать конфиденциальную информацию.
Оценка: 8.8
Неуказанная уязвимость в функциональности ExternalInterface ActionScript в Adobe Flash Player до 10.3.183.67 и 11.x до 11.6.602.171 в Windows и Mac OS X и до 10.3.183.67 и 11.x до 11.2.202.273 в Linux позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SWF-контент, как это использовалось в дикой природе в феврале 2013 года.
Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4 и 4.5, и Silverlight 5 до версии 5.1.20513.0, неправильно предотвращает изменения данных в многомерных массивах структур, что позволяет удаленным злоумышленникам выполнить произвольный код через (1) специально созданное приложение .NET Framework или (2) специально созданное приложение Silverlight, также известное как "Уязвимость нарушения доступа к массиву".
ATMFD.DLL в Windows Adobe Type Manager Library в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1 и Windows 10 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный шрифт OpenType, также известный как "Уязвимость разбора шрифтов OpenType", отличная от CVE-2015-2458 и CVE-2015-2461.
ATMFD.DLL в Windows Adobe Type Manager Library в Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1 и Windows 10 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный шрифт OpenType, также известный как "Уязвимость разбора шрифтов OpenType", отличная от CVE-2015-2459 и CVE-2015-2461.
Оценка: 0.5465
Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5 SP1, 3.5.1 и 4 некорректно сериализует входные данные, что позволяет удаленным злоумышленникам выполнять произвольный код через (1) специально созданное XAML-приложение браузера (aka XBAP) или (2) специально созданное приложение .NET Framework, также известная как "Уязвимость сериализации .NET Framework".
Оценка: 0.5464
Уязвимость десериализации в License Servlet Fortra's GoAnywhere MFT позволяет злоумышленнику с действительной подписью ответа на лицензию создать произвольный объект, контролируемый злоумышленником, что может привести к выполнению команды [1]. Источники: - [1] https://www.fortra.com/security/advisories/product-security/fi-2025-012
Оценка: 0.5463
Оценка: 6.5
Проблема была обнаружена в Asterisk до версий 13.19.1, 14.x до 14.7.5 и 15.x до 15.2.1, а также в Certified Asterisk до 13.18-cert2. res_pjsip позволяет удаленным аутентифицированным пользователям вызвать сбой Asterisk (ошибка сегментации), отправив несколько сообщений SIP INVITE по соединению TCP или TLS, а затем внезапно закрыв соединение.
Переполнение буфера в Adobe Photoshop CS6 13.x до версии 13.0.1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл.