Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5441
CVSS 2.0
Оценка: 6.8
Неуказанная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 21 и более ранних версий, 6 Update 45 и более ранних версий, и 5.0 Update 45 и более ранних версий, и OpenJDK 7, позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с 2D. ПРИМЕЧАНИЕ: Предыдущая информация взята из июньского CPU 2013 года. Oracle не комментировала заявления другого поставщика о том, что эта проблема позволяет удаленным злоумышленникам обходить песочницу Java через векторы, связанные с "Обработкой поиска байтов ImagingLib".
Неуказанная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 21 и более ранних версий, 6 Update 45 и более ранних версий, и 5.0 Update 45 и более ранних версий, и OpenJDK 7, позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с 2D. ПРИМЕЧАНИЕ: Предыдущая информация взята из июньского CPU 2013 года. Oracle не комментировала заявления другого поставщика о том, что эта проблема позволяет удаленным злоумышленникам обходить песочницу Java через векторы, связанные с "Некорректными проверками размера ShortBandedRaster" в 2D.
CVSS 3.x
Оценка: 9.8
В Totolink A3300R V17.0.0cu.596_B20250515 обнаружена уязвимость, связанная с инъекцией команд в функции sub_4197C0 через параметры mac и desc. Эта уязвимость позволяет неаутентифицированным злоумышленникам выполнять произвольные команды посредством специально созданного запроса [1]. Источники: - [1] https://www.notion.so/setWiFiAclRules-A3300R-2108aff2dc8b80348d94e7fd1378d475?source=copy_link
Оценка: 10.0
Переполнение буфера в ORACLE.EXE для Oracle Database Server 9i, 8i, 8.1.7 и 8.0.6 позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя пользователя, которое предоставляется во время входа в систему, что может быть использовано через клиентские приложения, которые выполняют собственную аутентификацию, как продемонстрировано с использованием LOADPSP.
Оценка: 5.3
Проблема обнаружена в OpenSSH 7.9. Из-за того, что реализация scp происходит от rcp 1983 года, сервер выбирает, какие файлы/каталоги отправлять клиенту. Однако клиент scp выполняет только беглую проверку возвращенного имени объекта (предотвращаются только атаки с обходом каталогов). Вредоносный сервер scp (или злоумышленник Man-in-The-Middle) может перезаписать произвольные файлы в целевом каталоге клиента scp. Если выполняется рекурсивная операция (-r), сервер может манипулировать и подкаталогами (например, перезаписать файл .ssh/authorized_keys).
Оценка: 0.5439
Оценка: 9.3
Множественные переполнения буфера на основе стека в элементе управления ActiveX Aurigma Image Uploader (ImageUploader4.ocx) 4.6.17.0, 4.5.70.0 и 4.5.126.0, а также ImageUploader5 5.0.10.0, используемом Facebook PhotoUploader 4.5.57.0, позволяют удаленным злоумышленникам выполнять произвольный код через длинные свойства (1) ExtractExif и (2) ExtractIptc.
Оценка: 7.8
mysqld_safe в Oracle MySQL до 5.5.51, 5.6.x до 5.6.32 и 5.7.x до 5.7.14; MariaDB; Percona Server до 5.5.51-38.2, 5.6.x до 5.6.32-78-1 и 5.7.x до 5.7.14-8; и Percona XtraDB Cluster до 5.5.41-37.0, 5.6.x до 5.6.32-25.17 и 5.7.x до 5.7.14-26.17, при использовании ведения журнала на основе файлов, позволяет локальным пользователям с доступом к учетной записи mysql получить привилегии root через атаку с использованием символической ссылки на журналы ошибок и, возможно, другие файлы.
Оценка: 0.5437
Оценка: 5.4
Пользователь может включить свою собственную учетную запись, если она была отключена администратором, в то время как у пользователя все еще есть действующий сеанс. Кроме того, имя пользователя неправильно очищается в обзоре пользователей администратора. Это позволяет XSS-атаке, которая позволяет злоумышленнику с низкими привилегиями выполнять произвольный JavaScript в контексте учетной записи администратора.
Оценка: 0.5435
Microsoft Word 2002 SP3 и Office 2004 для Mac неправильно проверяют неуказанную границу во время анализа документа Word, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ, который вызывает повреждение памяти, также известное как "Уязвимость проверки границ Word".
Microsoft Word 2002 SP3 и 2003 SP3, Office 2004 для Mac и Word Viewer неправильно обрабатывают поврежденную запись во время анализа документа Word, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ, который вызывает повреждение памяти, также известная как "Word Parsing Vulnerability".
Неуказанная уязвимость в Microsoft Word 2002 SP3 и Office 2004 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный документ Word, который вызывает повреждение памяти, также известная как "Word Parsing Vulnerability".
Оценка: 0.5432
sshd в OpenSSH до 4.4, при использовании протокола SSH версии 1, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП) через SSH-пакет, содержащий повторяющиеся блоки, который неправильно обрабатывается детектором атак с компенсацией CRC.
Оценка: 7.1
Уязвимость переполнения стека была обнаружена в функциональности протокола TIPC ядра Linux в том, как пользователь отправляет пакет со вредоносным содержимым, где число узлов-членов домена превышает 64 допустимых. Эта уязвимость позволяет удаленному пользователю вызвать сбой системы или, возможно, повысить свои привилегии, если у него есть доступ к сети TIPC.
Оценка: 0.5430
Оценка: 4.0
Переполнение буфера на основе кучи в Microsoft Infotech Storage System Library (itss.dll) позволяет злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный CHM / ITS файл, который вызывает переполнение во время декомпиляции.
Оценка: 0.5429
Оценка: 4.3
Сервер Apache HTTP до версий 1.3.34 и 2.0.x до 2.0.55, действуя как HTTP-прокси, позволяет удаленным злоумышленникам отравлять веб-кэш, обходить защиту брандмауэра веб-приложений и проводить XSS-атаки через HTTP-запрос как с заголовком «Transfer-Encoding: chunked», так и с заголовком Content-Length, что приводит к тому, что Apache неправильно обрабатывает и пересылает тело запроса таким образом, что принимающий сервер обрабатывает его как отдельный HTTP-запрос, также известный как «HTTP Request Smuggling».
Оценка: 0.5424
Переполнение целого числа в gdiplus.dll в GDI+ в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold и SP2 и Office XP SP3 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное изображение EMF, также известное как "Уязвимость переполнения целого числа GDI+".
Парсер TAR-файлов в Avira AntiVir 7.11.1.163, Antiy Labs AVL SDK 2.0.3.7, Quick Heal (aka Cat QuickHeal) 11.00, Emsisoft Anti-Malware 5.1.0.1, Fortinet Antivirus 4.2.254.0, Ikarus Virus Utilities T3 Command Line Scanner 1.1.97.0, Jiangmin Antivirus 13.0.900, Kaspersky Anti-Virus 7.0.0.125, McAfee Anti-Virus Scanning Engine 5.400.0.1158, McAfee Gateway (ранее Webwasher) 2010.1C, NOD32 Antivirus 5795, Norman Antivirus 6.06.12, PC Tools AntiVirus 7.0.3.5, AVEngine 20101.3.0.103 в Symantec Endpoint Protection 11, Trend Micro AntiVirus 9.120.0.1004 и Trend Micro HouseCall 9.120.0.1004 позволяет удаленным злоумышленникам обходить обнаружение вредоносного ПО через TAR-файл POSIX с начальной последовательностью символов \50\4B\03\04. ПРИМЕЧАНИЕ: это может быть позже РАЗДЕЛЕНО на несколько CVE, если будет опубликована дополнительная информация, показывающая, что ошибка произошла независимо в различных реализациях парсера TAR.
Оценка: 0.5423
Оценка: 5.0
Функция активации в службе RPCSS, связанная с активацией DCOM для Microsoft Windows 2000, XP и 2003, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление памяти) через запрос активации с большим полем длины.
Оценка: 0.5421
Оценка: 7.5
filediff в CVStrac позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в rcsinfo.
Оценка: 0.5420
Outlook Express 5.01 и Internet Explorer 5.01 позволяют удаленным злоумышленникам просматривать сообщения электронной почты пользователя через скрипт, который обращается к переменной, ссылающейся на последующие сообщения электронной почты, прочитанные клиентом.
Оценка: 0.5419
Дистрибутивы Linux, которые не исправили свои долгосрочные ядра с помощью https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (зафиксировано 14 апреля 2015 г.). Эта уязвимость ядра была исправлена в апреле 2015 г. коммитом a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (портирован в Linux 3.10.77 в мае 2015 г.), но не была признана угрозой безопасности. Если CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE включен и используется обычная стратегия распределения адресов сверху вниз, load_elf_binary() попытается сопоставить двоичный файл PIE с диапазоном адресов непосредственно под mm->mmap_base. К сожалению, load_elf_binary() не учитывает необходимость выделения достаточного места для всего двоичного файла, что означает, что, хотя первый сегмент PT_LOAD сопоставляется ниже mm->mmap_base, последующие сегменты PT_LOAD заканчивают сопоставляться выше mm->mmap_base в области, которая должна быть «разрывом» между стеком и двоичным файлом.