Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5418
CVSS 2.0
Оценка: 9.3
Microsoft Office Excel 2002 SP3, 2003 SP3 и 2007 SP1 и SP2; Office 2004 и 2008 для Mac; Open XML File Format Converter для Mac; Office Excel Viewer 2003 SP3; Office Excel Viewer SP1 и SP2; и Office Compatibility Pack for Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяют удаленным злоумышленникам выполнять произвольный код через электронную таблицу, содержащую неправильно сформированную формулу, связанную с проблемой "повреждения указателя", также известную как "Уязвимость анализа индексов Excel".
Microsoft Office Excel 2002 SP3, 2003 SP3 и 2007 SP1 и SP2; Office 2004 и 2008 для Mac; Open XML File Format Converter для Mac; Office Excel Viewer 2003 SP3; Office Excel Viewer SP1 и SP2; и Office Compatibility Pack for Word, Excel и PowerPoint 2007 File Formats SP1 и SP2 позволяют удаленным злоумышленникам выполнять произвольный код через электронную таблицу со специально созданной формулой, встроенной в ячейку, также известную как "Уязвимость повреждения памяти при анализе формул Excel".
Microsoft Office Excel 2002 SP3, Office 2004 и 2008 для Mac и Open XML File Format Converter для Mac позволяют удаленным злоумышленникам выполнять произвольный код через электронную таблицу, содержащую неправильно сформированный объект, который вызывает повреждение памяти, связанное с "загрузкой записей Excel", также известное как "Уязвимость повреждения памяти при анализе документов Excel".
Оценка: 0.5417
CVSS 3.x
Оценка: 6.1
Плагин WP Go Maps (ранее WP Google Maps) для WordPress уязвим для Reflected Cross-Site Scripting через параметр id карты во всех версиях до 9.0.28 включительно из-за недостаточной очистки входных данных и экранирования выходных данных. Это позволяет неаутентифицированным злоумышленникам внедрять произвольные веб-скрипты на страницы, которые выполняются, если им удается обманом заставить пользователя выполнить действие, такое как нажатие на ссылку.
Оценка: 0.5416
Оценка: 7.5
Уязвимость SQL-инъекции в контроллере miq_policy в Red Hat CloudForms 2.0 Management Engine (CFME) 5.1 и ManageIQ Enterprise Virtualization Manager 5.0 и более ранних версий позволяет удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметр profile[] в действии explorer.
Оценка: 0.5415
Уязвимость раскрытия информации в Microsoft SharePoint Server.
Оценка: 0.5413
Уязвимость использования после освобождения в Microsoft Internet Explorer 6–9 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известную как "Уязвимость использования после освобождения Internet Explorer CHTML".
Оценка: 0.5412
Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4 и 4.5 некорректно проверяет параметры функций, что позволяет удаленным злоумышленникам выполнять произвольный код через (1) специально созданное XAML-приложение браузера (aka XBAP), (2) специально созданное приложение ASP.NET или (3) специально созданное приложение .NET Framework, также известная как "Уязвимость проверки параметров .NET Framework".
Microsoft Word в Office 2000 SP3, XP SP3, Office 2003 SP2, Works Suite 2004 до 2006 и Office 2004 для Mac позволяет удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через файл Word с поврежденным графическим объектом, что приводит к повреждению памяти.
Оценка: 6.5
Уязвимость SQL-инъекции в index.php/ajax/api/reputation/vote в vBulletin 5.0.0 Beta 11, 5.0.0 Beta 28 и более ранних версиях позволяет удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметр nodeid.
Оценка: 0.5411
Microsoft Internet Explorer 6 и 7 не выполняет надлежащую "проверку аргументов" во время предварительного просмотра печати, что позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, также известное как "Уязвимость обработки HTML-компонентов".
Microsoft Office 2000 SP3 и XP SP3; Office Converter Pack; и Works 8 неправильно анализируют длину файла BMP, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл BMP, также известную как "Уязвимость поврежденного фильтра BMP".
Microsoft Office 2000 SP3, XP SP3 и 2003 SP2; Office Converter Pack; и Works 8 неправильно анализируют длину файла Encapsulated PostScript (EPS), что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл EPS, также известную как "Уязвимость поврежденного фильтра EPS".
Оценка: 0.5410
Оценка: 4.0
Уязвимость формата строки в time.cc в MySQL Server 4.1 до 4.1.21 и 5.0 до 1 апреля 2006 года позволяет удаленным аутентифицированным пользователям вызвать отказ в обслуживании (сбой) через формат строки вместо даты в качестве первого параметра функции date_format, которая позже используется в отформатированном вызове печати для отображения сообщения об ошибке.
Оценка: 6.8
Переполнение буфера в Adobe Reader и Acrobat 7.x до 7.1.4, 8.x до 8.1.7 и 9.x до 9.2 может позволить злоумышленникам выполнить произвольный код через неуказанные векторы.
Оценка: 0.5409
Оценка: 9.8
Команда QMP migrate в QEMU версии 4.0.0 и более ранних уязвима для внедрения команд ОС, что позволяет удаленному злоумышленнику выполнить код, вызвать отказ в обслуживании или раскрыть информацию, отправив специально созданную команду QMP прослушивающему серверу. Примечание: это было оспорено как несущественная проблема, поскольку интерфейс -qmp QEMU предназначен для использования доверенными пользователями. Если кто-то может получить доступ к этому интерфейсу через tcp-сокет, открытый для Интернета, то это проблема небезопасной конфигурации.
Оценка: 8.8
Уязвимость use-after-free в Adobe Flash Player версий до 18.0.0.343 и 19.x до 21.x до 21.0.0.213 в Windows и OS X и до 11.2.202.616 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2016-1013, CVE-2016-1016, CVE-2016-1017 и CVE-2016-1031.
Portable UPnP SDK (aka libupnp) до версии 1.6.21 позволяет удаленным злоумышленникам записывать в произвольные файлы в веб-корень через POST-запрос без зарегистрированного обработчика.
Оценка: 0.5407
Kaseya VSA до версии 9.5.7 допускает раскрытие учетных данных, что было использовано в реальных условиях в июле 2021 года. По умолчанию Kaseya VSA on premise предлагает страницу загрузки, с которой можно загрузить клиенты для установки. URL-адрес по умолчанию для этой страницы: https://x.x.x.x/dl.asp. Когда злоумышленник загружает клиент для Windows и устанавливает его, создается файл KaseyaD.ini (C:\Program Files (x86)\Kaseya\XXXXXXXXXX\KaseyaD.ini), который содержит Agent_Guid и AgentPassword. Эти Agent_Guid и AgentPassword можно использовать для входа на dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9). Этот запрос аутентифицирует клиента и возвращает cookie sessionId, который можно использовать в последующих атаках для обхода аутентификации. Обнаружены проблемы безопасности: * Страница загрузки без аутентификации раскрывает учетные данные * Учетные данные программного обеспечения агента можно использовать для получения sessionId (cookie), который можно использовать для служб, не предназначенных для использования агентами * dl.asp принимает учетные данные через GET-запрос * Доступ к KaseyaD.ini дает злоумышленнику доступ к достаточной информации для проникновения в установку Kaseya и ее клиенты. Воздействие: Через страницу /dl.asp можно получить достаточно информации, чтобы предоставить злоумышленнику sessionId, который можно использовать для выполнения дальнейших (полуаутентифицированных) атак на систему.
Оценка: 0.5406
LiveZilla 5.0.1.4 имеет уязвимость удаленного выполнения кода.
Оценка: 7.8
Samsung D6000 TV и, возможно, другие продукты позволяют удаленным злоумышленникам вызвать отказ в обслуживании (непрерывную перезагрузку) через специально созданное имя контроллера.