Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9300
CVSS 3.x
Оценка: 7.5
Реализация сервера IKEv1 в Cisco IOS 12.2-12.4 и 15.0-15.6, IOS XE до 3.18S, IOS XR 4.3.x и 5.0.x-5.2.x и PIX до 7.0 позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти устройства через запрос согласования Security Association (SA), также известную как Bug IDs CSCvb29204 и CSCvb36055 или BENIGNCERTAIN.
Оценка: 9.8
Zoho ManageEngine OpManager Stable build до 125203 (и Released build до 125233) допускает удаленное выполнение кода через сервлет Smart Update Manager (SUM).
Оценка: 0.9299
rConfig 3.9.4 и более ранние версии имеют неаутентифицированную SQL-инъекцию в snippets.inc.php. Поскольку пароли узлов по умолчанию хранятся в открытом виде, эта уязвимость приводит к горизонтальному перемещению, предоставляя злоумышленнику доступ к контролируемым сетевым устройствам.
D-Link DIR-645 Wired/Wireless Router Rev. Ax с прошивкой 1.04b12 и более ранних версий позволяет удаленным злоумышленникам выполнять произвольные команды через действие GetDeviceSettings в интерфейсе HNAP.
Уязвимость удаленного выполнения кода в стеке протокола HTTP.
Оценка: 7.8
Adobe Flash Player до версии 9.0.277.0 и 10.x до 10.1.53.64; Adobe AIR до версии 2.0.2.12610; и Adobe Reader и Acrobat 9.x до 9.3.3 и 8.x до 8.2.3 в Windows и Mac OS X позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданное содержимое SWF, связанное с authplay.dll и инструкцией ActionScript Virtual Machine 2 (AVM2) newfunction, как это использовалось в реальных условиях в июне 2010 года.
Оценка: 0.9298
CVSS 2.0
Оценка: 6.8
Функциональность управления цветом (CMM) в компоненте 2D в Oracle Java SE 7 Update 15 и более ранних версиях, 6 Update 41 и более ранних версиях и 5.0 Update 40 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой) через изображение со специально созданными параметрами растра, которое вызывает (1) чтение за пределами границ или (2) повреждение памяти в JVM, как использовалось в дикой природе в феврале 2013 года.
Модем Eir D1000 неправильно ограничивает протокол TR-064, что позволяет удаленным злоумышленникам выполнять произвольные команды через TCP-порт 7547, как продемонстрировано открытием WAN-доступа к TCP-порту 80, получением пароля для входа (который по умолчанию является паролем Wi-Fi) и использованием функции NewNTPServer.
В Trend Micro Threat Discovery Appliance 2.6.1062r1 обход каталогов при обработке cookie session_id позволяет удаленному неаутентифицированному злоумышленнику удалять произвольные файлы от имени root. Это можно использовать для обхода аутентификации или вызова DoS.
Оценка: 0.9296
Протокол нахождения услуг (SLP, RFC 2608) позволяет неаутентифицированному удаленному злоумышленнику регистрировать произвольные услуги. Это может позволить злоумышленнику использовать поддельный UDP-трафик для проведения атаки отказа в обслуживании с значительным коэффициентом усиления.
Уязвимость удаленного выполнения кода Microsoft Outlook.
Оценка: 7.1
Archive_Tar через 1.4.10 имеет очистку имени файла только для предотвращения атак phar, и таким образом любая другая атака с использованием потока (например, file:// для перезаписи файлов) все еще может успехом завершиться.
DNN (также известная как DotNetNuke) 9.2 до 9.2.2 использует слабый алгоритм шифрования для защиты входных параметров. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2018-15811.
Уязвимость спуфинга платформы Windows MSHTML.
Уязвимость внедрения OS-команд в Hardy Barth cPH2 eCharge Ladestation v1.87.0 и более ранних версиях, может позволить неаутентифицированному удаленному злоумышленнику выполнять произвольные команды в системе через специально созданные аргументы, переданные функции проверки подключения.
Уязвимость статической инъекции кода в setup.php в phpMyAdmin 2.11.x до 2.11.9.5 и 3.x до 3.1.3.1 позволяет удалённым злоумышленникам вводить произвольный PHP код в файл конфигурации через действие save.
Оценка: 0.9295
Оценка: 5.3
Уязвимые версии Atlassian Jira Server и Data Center позволяют неаутентифицированному пользователю перечислять пользователей через уязвимость раскрытия информации в конечной точке /ViewUserHover.jspa. Уязвимыми являются версии до 7.13.6, с 8.0.0 до 8.5.7 и с 8.6.0 до 8.12.0.
Оценка: 9.1
Next.js - это фреймворк React для создания полноценных веб-приложений. В версиях с 1.11.4 до 12.3.5, 13.5.9, 14.2.25 и 15.2.3 существует возможность обойти проверки авторизации в приложении Next.js, если проверка авторизации происходит в middleware. Для версий Next.js, размещенных на Vercel, эта уязвимость автоматически защищена. Рекомендуется предотвратить доступ внешних пользовательских запросов, содержащих заголовок x-middleware-subrequest, к приложению Next.js [1]. Источники: - [1] https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
Joomla! 1.5.x, 2.x и 3.x до 3.4.6 позволяют удаленным злоумышленникам проводить атаки с внедрением PHP-объектов и выполнять произвольный PHP-код через заголовок HTTP User-Agent, как это использовалось в дикой природе в декабре 2015 года.
Обнаружена проблема на устройствах Crestron HD-MD4X2-4K-E 1.0.0.2159. Когда неаутентифицированный пользователь получает доступ к административному веб-интерфейсу HDMI-коммутатора, раскрываются учетные данные пользователя, действительные для аутентификации в веб-интерфейсе. В частности, aj.html отправляет JSON-документ с полями uname и upassword.
Оценка: 0.9294
CVSS 4.0
Оценка: 8.7
Команды могут быть внедрены через сеть и выполнены без аутентификации.