Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.5406
CVSS 2.0
Оценка: 9.3
Microsoft Internet Explorer 9 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт, также известный как "Уязвимость повреждения памяти Internet Explorer".
Оценка: 0.5403
Переполнение буфера в WGagent в WatchGuard WSM и Fireware до версии 11.8 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение sessionid в cookie.
Оценка: 0.5402
Оценка: 5.0
Функция process_chpw_request в schpw.c в функции смены пароля в kadmind в MIT Kerberos 5 (aka krb5) 1.7 до 1.9 освобождает недействительный указатель, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой демона) через созданный запрос, который вызывает условие ошибки.
Оценка: 10.0
Переполнение буфера в URLMON.DLL в Microsoft Internet Explorer 5.01–6 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес с международным доменным именем (IDN) с использованием двухбайтовых наборов символов (DBCS), также известное как «Уязвимость повреждения памяти при анализе двухбайтовых символов».
CVSS 3.x
Оценка: 6.1
Grafana до версии 6.7.1 допускает хранение XSS из-за недостаточной защиты ввода в поле originalUrl, что позволяет злоумышленнику внедрить код JavaScript, который будет выполнен после нажатия на Open Original Dashboard после посещения снимка.
Оценка: 0.5401
Windows 2000 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП), перегружая UDP-порт 500 Internet Key Exchange (IKE) пакетами, содержащими большое количество символов точки.
Оценка: 0.5400
Оценка: 5.3
Уязвимость обхода абсолютного пути в include/user/download.php в плагине Swim Team 1.44.10777 для WordPress позволяет удаленным злоумышленникам читать произвольные файлы через полный путь в параметре file.
CVSS 4.0
Оценка: 8.7
Cacti versions prior to 0.8.6-d contain a remote command execution vulnerability in the graph_view.php script. An authenticated user can inject arbitrary shell commands via the graph_start GET parameter, which is improperly handled during graph rendering. This flaw allows attackers to execute commands on the underlying operating system with the privileges of the web server process, potentially compromising system integrity.
Оценка: 7.5
Microsoft Edge в Microsoft Windows 1703 позволяет злоумышленнику выполнять произвольный код в контексте текущего пользователя из-за того, как Microsoft Edge получает доступ к объектам в памяти, также известная как «Уязвимость повреждения памяти Microsoft Edge». Этот CVE ID отличается от CVE-2017-8731, CVE-2017-8734 и CVE-2017-11766.
Оценка: 6.5
Можно получить хэш первого администратора, установленного в системе Terramaster F4-210, F2-210 TOS 4.2.X (4.2.15-2107141517), а также другую информацию, такую как MAC-адрес, внутренний IP-адрес и т. д., выполнив запрос к конечной точке /module/api.php?mobile/webNasIPS.
Оценка: 0.5399
Оценка: 9.8
Функция doapr_outch в crypto/bio/b_print.c в OpenSSL 1.0.1 до версии 1.0.1s и 1.0.2 до версии 1.0.2g не проверяет успешность определенного выделения памяти, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (запись за пределами границ или потребление памяти) или, возможно, оказывать другое неуказанное воздействие через длинную строку, как продемонстрировано большим объемом данных ASN.1, что является другой уязвимостью, чем CVE-2016-0799.
Оценка: 6.8
Переполнение буфера на основе стека в функции ParseSSA (modules/demux/subtitle.c) в VLC 0.8.6e позволяет удаленным злоумышленникам выполнять произвольный код через длинный субтитр в файле SSA. ПРИМЕЧАНИЕ: эта проблема связана с неполным исправлением CVE-2007-6681.
Оценка: 8.8
Переполнение буфера в функции afReadFrames в audiofile (также известной как libaudiofile и Audio File Library) позволяет удаленным злоумышленникам с помощью пользователя вызвать отказ в обслуживании (сбой программы) или, возможно, выполнить произвольный код через специально созданный аудиофайл, как продемонстрировано в sixteen-stereo-to-eight-mono.c.
Оценка: 0.5398
Элемент управления Remote Desktop ActiveX в mstscax.dll в Microsoft Remote Desktop Connection Client 6.1 и 7.0 неправильно обрабатывает объекты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код через веб-страницу, которая вызывает доступ к удаленному объекту, и позволяет удаленным RDP-серверам выполнять произвольный код через неуказанные векторы, которые вызывают доступ к удаленному объекту, также известную как "Уязвимость удаленного выполнения кода элемента управления RDP ActiveX".
Оценка: 0.5397
Уязвимость обхода авторизации через управляемый пользователем ключ в Meetup позволяет повысить привилегии. Эта проблема затрагивает Meetup: от n/a до 0.1.
В Ivanti Avalanche до версии 6.3.3 существует уязвимость, связанная с десериализацией ненадежных данных, при использовании службы Inforail, что позволяет выполнить произвольный код через службу Data Repository Service.
Оценка: 0.5396
Уязвимость неправильного управления привилегиями в HasThemes HT Mega позволяет повысить привилегии. Эта проблема затрагивает HT Mega: с версии n/a по 2.2.0.
Оценка: 0.5395
Оценка: 7.8
Уязвимость повышения привилегий Win32k.
Уязвимость типа «отказ в обслуживании» в службе DHCP-сервера.
Переполнение буфера в Sendmail 5.79 до 8.12.7 позволяет удаленным злоумышленникам выполнять произвольный код через определенные форматированные поля адреса, связанные с комментариями заголовков отправителя и получателя, которые обрабатываются функцией crackaddr в headers.c.
Оценка: 0.5394
OpenMetadata — это унифицированная платформа для обнаружения, наблюдаемости и управления, основанная на центральном репозитории метаданных, подробной родословной и беспрепятственном сотрудничестве команд. Метод `AlertUtil::validateExpression` оценивает выражение SpEL с помощью `getValue`, который по умолчанию использует `StandardEvaluationContext`, позволяя выражению достигать и взаимодействовать с классами Java, такими как `java.lang.Runtime`, что приводит к удаленному выполнению кода. Конечная точка `/api/v1/events/subscriptions/validation/condition/<expression>` передает управляемые пользователем данные `AlertUtil::validateExpession`, позволяя аутентифицированным (не администраторам) пользователям выполнять произвольные системные команды в базовой операционной системе. Кроме того, отсутствует проверка авторизации, поскольку `Authorizer.authorize()` никогда не вызывается в затронутом пути, и, следовательно, любой аутентифицированный пользователь, не являющийся администратором, может запустить эту конечную точку и оценить произвольные выражения SpEL, что приведет к произвольному выполнению команд. Эта уязвимость была обнаружена с помощью запроса CodeQL Expression language injection (Spring), и она также отслеживается как `GHSL-2023-235`. Эта проблема может привести к удаленному выполнению кода и была решена в версии 1.2.4. Пользователям рекомендуется выполнить обновление. Обходных решений для этой уязвимости нет.