Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9321
CVSS 3.x
Оценка: 9.8
Уязвимость use-after-free в классе ByteArray в реализации ActionScript 3 (AS3) в Adobe Flash Player с 13.x по 13.0.0.296 и с 14.x по 18.0.0.194 в Windows и OS X и с 11.x по 11.2.202.468 в Linux позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный контент Flash, который переопределяет функцию valueOf, что использовалось на практике в июле 2015 года.
Оценка: 0.9320
Оценка: 8.8
Уязвимость use-after-free в Microsoft Internet Explorer 9 и 10 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с подготовленным JavaScript-кодом, CMarkup и атрибутом onpropertychange элемента скрипта, как было использовано в природе в январе и феврале 2014 года.
Оценка: 0.9319
Оценка: 7.3
Переполнение буфера на основе стека в CoolType.dll в Adobe Reader и Acrobat 9.x до 9.4 и 8.x до 8.2.5 в Windows и Mac OS X позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через PDF-документ с длинным полем в таблице Smart INdependent Glyphlets (SING) в шрифте TTF, как это использовалось в реальных условиях в сентябре 2010 года. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонних источников.
Оценка: 7.5
Dispatcher до версии 4.1.5 в Adobe Experience Manager 5.6.1, 6.0.0 и 6.1.0 неправильно реализует фильтр URL, что позволяет удаленным злоумышленникам обходить правила диспетчера через неуказанные векторы.
Оценка: 0.9317
Aria Operations for Networks содержит уязвимость обхода аутентификации из-за отсутствия уникальной генерации криптографических ключей. Зломышленник с сетевым доступом к Aria Operations for Networks может обойти SSH-аутентификацию для получения доступа к CLI Aria Operations for Networks.
Оценка: 9.1
Cobbler до версии 3.3.0 допускает отравление журналов и, как следствие, удаленное выполнение кода через метод XMLRPC, который регистрируется в файле журнала для внедрения шаблона.
Оценка: 0.9315
Плагин Tutor LMS для WordPress уязвим для SQL-инъекций через параметр «rating_filter» во всех версиях до 2.7.6 включительно из-за недостаточного экранирования предоставленного пользователем параметра и отсутствия достаточной подготовки в существующем SQL-запросе. Это позволяет не прошедшим проверку подлинности злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 8.3
Сообщалось о уязвимости внедрения команд ОС, затрагивающей несколько версий операционной системы QNAP. При эксплуатации уязвимости пользователи могут выполнять команды через сеть. Мы уже исправили уязвимость в следующих версиях: QTS 5.1.5.2645 сборка 20240116 и позже QuTS hero h5.1.5.2647 сборка 20240118 и позже QuTScloud c5.1.5.2651 и позже.
Оценка: 0.9314
При использовании StreamGenerator код анализирует предоставленный пользователем XML. Специально созданный XML, включающий внешние системные объекты, может быть использован для доступа к любому файлу в серверной системе.
Раскрытие информации в Milesight UR5X, UR32L, UR32, UR35, UR41 до v35.3.0.7 позволяет злоумышленникам получать доступ к конфиденциальным компонентам маршрутизатора.
Класс CachingResourceDownloadRewriteRule в Jira до версии 7.13.4 и с версии 8.0.0 до версии 8.0.4 и с версии 8.1.0 до версии 8.1.1 позволяет удаленным злоумышленникам получать доступ к файлам в веб-каталоге Jira в каталоге META-INF через нестрогую проверку доступа к пути.
Оценка: 0.9313
CVSS 2.0
Оценка: 5.0
ParametersInterceptor в Apache Struts до 2.3.16.2 позволяет удаленным злоумышленникам «манипулировать» ClassLoader через параметр class, который передается методу getClass.
rcube_image.php в Roundcube Webmail до версии 1.4.4 позволяет злоумышленникам выполнять произвольный код через метасимволы оболочки в настройках конфигурации для im_convert_path или im_identify_path.
Плагин Hash Form – Drag & Drop Form Builder для WordPress подвержен произвольной загрузке файлов из-за отсутствия проверки типа файла в функции 'file_upload_action' во всех версиях до 1.1.0 включительно. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер уязвимого сайта, что может сделать возможным удаленное выполнение кода.
Оценка: 0.9312
SPIP до версии 4.2.1 допускает удаленное выполнение кода через значения форм в общедоступной области, поскольку сериализация обрабатывается неправильно. Исправленные версии: 3.2.18, 4.0.10, 4.1.8 и 4.2.1.
Сообщается об уязвимости внешнего управления ссылкой на ресурс, затрагивающей QNAP NAS под управлением Photo Station. В случае эксплуатации это может позволить злоумышленнику изменять системные файлы. Мы уже исправили эту уязвимость в следующих версиях: QTS 5.0.1: Photo Station 6.1.2 и более поздних версий QTS 5.0.0/4.5.x: Photo Station 6.0.22 и более поздних версий QTS 4.3.6: Photo Station 5.7.18 и более поздних версий QTS 4.3.3: Photo Station 5.4.15 и более поздних версий QTS 4.2.6: Photo Station 5.2.14 и более поздних версий.
В WAVLINK WN535K2 и WN535K3 была обнаружена уязвимость, которая была классифицирована как критическая. Эта уязвимость затрагивает неизвестный код файла /cgi-bin/nightled.cgi. Манипуляция аргументом start_hour приводит к внедрению команд ОС. Эксплойт был обнародован и может быть использован.
Adobe Flash Player 21.0.0.226 и более ранние версии позволяют удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, как это было использовано в мае 2016 года.
Microsoft XML Core Services 3.0, 4.0, 5.0 и 6.0 обращается к неинициализированным областям памяти, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через созданный веб-сайт.
Оценка: 7.8
Несколько переполнений буфера в Adobe Reader и Acrobat 8.1.1 и более ранних версиях позволяют удалённым злоумышленникам выполнять произвольный код через PDF файл с длинными аргументами к неуказанным методам JavaScript. ЗАМЕТКА: эта проблема может быть вновь охвачена CVE-2008-0655.
Выполнение произвольного кода в FortiWeb