Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9287
CVSS 3.x
Оценка: 5.3
Версии Nginx от 0.5.6 до 1.13.2 включительно уязвимы к уязвимости переполнения целого числа в модуле фильтра диапазонов nginx, что приводит к утечке потенциально конфиденциальной информации, вызванной специально созданным запросом.
Оценка: 7.8
Уязвимость использования после освобождения в методе Doc.media.newPlayer в Multimedia.api в Adobe Reader и Acrobat 9.x до 9.3 и 8.x до 8.2 в Windows и Mac OS X позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный PDF-файл, использующий сжатые потоки ZLib, как это было использовано в дикой природе в декабре 2009 года.
Оценка: 0.9286
Оценка: 9.8
Злоумышленник может манипулировать параметрами загрузки файлов, чтобы включить обход путей, и в некоторых случаях это может привести к загрузке вредоносного файла, который может быть использован для выполнения удаленного кода. Пользователям рекомендуется обновиться до версий Struts 2.5.33 или Struts 6.3.0.2 или новее, чтобы устранить эту проблему.
mongo-express до версии 1.0.0 предлагает поддержку определенного расширенного синтаксиса, но реализует это небезопасным способом. ПРИМЕЧАНИЕ: это может перекрываться с CVE-2019-10769.
Оценка: 7.3
Artifex Ghostscript до 2017-04-26 допускает обход -dSAFER и удаленное выполнение команд через подмену типа .rsdparams с подстрокой "/OutputFile (%pipe%" в специально созданном документе .eps, который является входными данными для программы gs, как это было использовано в реальных условиях в апреле 2017 года.
CVSS 2.0
Оценка: 10.0
Ошибка индекса массива в реализации протокола SMBv2 в srv2.sys в Microsoft Windows Vista Gold, SP1 и SP2, Windows Server 2008 Gold и SP2, и Windows 7 RC позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой системы) через символ & (амперсанд) в поле заголовка Process ID High в пакете NEGOTIATE PROTOCOL REQUEST, что вызывает попытку разыменования местоположения памяти вне границ, также известное как "Уязвимость согласования SMBv2". ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих сторон.
Уязвимость в веб-интерфейсе управления платформы данных Cisco HyperFlex HX может позволить не прошедшему проверку подлинности удаленному злоумышленнику загружать файлы на уязвимое устройство. Эта уязвимость связана с отсутствием аутентификации для функции загрузки. Злоумышленник может воспользоваться этой уязвимостью, отправив определенный HTTP-запрос на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику загружать файлы на уязвимое устройство с разрешениями пользователя tomcat8.
Оценка: 7.5
Уязвимость обхода каталогов в TP-LINK Archer C5 (1.2) с прошивкой до 150317, C7 (2.0) с прошивкой до 150304 и C8 (1.0) с прошивкой до 150316, Archer C9 (1.0), TL-WDR3500 (1.0), TL-WDR3600 (1.0) и TL-WDR4300 (1.0) с прошивкой до 150302, TL-WR740N (5.0) и TL-WR741ND (5.0) с прошивкой до 150312, а также TL-WR841N (9.0), TL-WR841N (10.0), TL-WR841ND (9.0) и TL-WR841ND (10.0) с прошивкой до 150310 позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в PATH_INFO для login/.
Неправильная нейтрализация пользовательских данных в формате файлов DjVu в ExifTool версий 7.44 и выше позволяет выполнять произвольный код при анализе вредоносного изображения.
Оценка: 0.9285
Zimbra Collaboration Suite (ZCS) до версии 8.8.15 Patch 7 допускает SSRF, когда установлен WebEx zimlet и включен zimlet JSP.
Приложения, обслуживающие статические ресурсы через функциональные веб-фреймворки WebMvc.fn или WebFlux.fn, уязвимы для атак обхода пути. Злоумышленник может создавать вредоносные HTTP-запросы и получать любой файл в файловой системе, который также доступен процессу, в котором работает приложение Spring.
elFinder до версии 2.1.48 имеет уязвимость внедрения команд в PHP-коннекторе.
FortiLogger 4.4.2.2 подвержен произвольной загрузке файлов путем отправки заголовка "Content-Type: image/png" в Config/SaveUploadedHotspotLogoFile и последующего посещения Assets/temp/hotspot/img/logohotspot.asp.
Оценка: 0.9284
Оценка: 8.2
Функция аватара в Grafana 3.0.1–7.0.1 имеет проблему с неправильным контролем доступа SSRF. Эта уязвимость позволяет любому не прошедшему проверку подлинности пользователю/клиенту заставлять Grafana отправлять HTTP-запросы по любому URL-адресу и возвращать результат пользователю/клиенту. Это можно использовать для получения информации о сети, в которой работает Grafana. Кроме того, передача недействительных объектов URL может использоваться для DOS'ing Grafana через SegFault.
Оценка: 8.8
Переполнение буфера на основе кучи в dnsmasq версий до 2.78 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или выполнять произвольный код через специально созданный запрос на рекламу IPv6-маршрутизатора.
Уязвимость внедрения кода в пользовательском портале и Webadmin позволяет удаленному злоумышленнику выполнять код в Sophos Firewall версии v19.0 MR1 и более ранних.
Компонент WLS Security в Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0 и 12.2.1.0 позволяет удаленным злоумышленникам выполнять произвольные команды через специально созданный сериализованный объект Java в трафике протокола T3 к TCP-порту 7001, связанному с oracle_common/modules/com.bea.core.apache.commons.collections.jar. ПРИМЕЧАНИЕ: Область действия этого CVE ограничена продуктом WebLogic Server.
Неуказанная уязвимость в Adobe Flash Player версий до 13.0.0.262 и 14.x, 15.x и 16.x до 16.0.0.287 в Windows и OS X и до 11.2.202.438 в Linux позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы, как это было использовано в дикой природе в январе 2015 года.
Appspace 6.2.4 допускает SSRF через параметр api/v1/core/proxy/jsonprequest url.
Уязвимость в функции Secure Sockets Layer (SSL) VPN Cisco Adaptive Security Appliance (ASA) Software может позволить неаутентифицированному удаленному злоумышленнику вызвать перезагрузку затронутой системы или удаленно выполнить код. Уязвимость связана с попыткой двойного освобождения области памяти, когда на устройстве Cisco ASA включена функция webvpn. Злоумышленник может воспользоваться этой уязвимостью, отправив несколько специально созданных XML-пакетов на интерфейс, настроенный для webvpn, в затронутой системе. Эксплойт может позволить злоумышленнику выполнить произвольный код и получить полный контроль над системой или вызвать перезагрузку затронутого устройства. Эта уязвимость затрагивает Cisco ASA Software, работающее на следующих продуктах Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module для Cisco Catalyst 6500 Series Switches и Cisco 7600 Series Routers, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module, Firepower Threat Defense Software (FTD). Идентификаторы ошибок Cisco: CSCvg35618.
Оценка: 0.9283
Была обнаружена проблема в Django 3.2 до 3.2.14 и 4.0 до 4.0.6. Функции базы данных Trunc() и Extract() подвержены SQL-инъекциям, если используется недоверенные данные в качестве значения kind/lookup_name. Приложения, которые ограничивают выбор имени для поиска и вида известным безопасным списком, не подвержены влиянию.