Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9261
CVSS 2.0
Оценка: 7.6
Ошибка на единицу в обработке схемы ldap в модуле Rewrite (mod_rewrite) в Apache 1.3 от 1.3.28, 2.0.46 и других версий до 2.0.59 и 2.2, когда включен RewriteEngine, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через специально созданные URL-адреса, которые неправильно обрабатываются с использованием определенных правил перезаписи.
Оценка: 0.9260
CVSS 3.x
Оценка: 8.8
Недостаточная проверка ненадежного ввода в V8 в Google Chrome до версии 89.0.4389.128 позволяла удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Оценка: 0.9258
Оценка: 8.3
Переполнение буфера в libtelnet/encrypt.c в telnetd в FreeBSD 7.3 до 9.0, MIT Kerberos Version 5 Applications (aka krb5-appl) 1.0.2 и более ранних версиях, Heimdal 1.5.1 и более ранних версиях, GNU inetutils и, возможно, в других продуктах позволяет удаленным злоумышленникам выполнять произвольный код через длинный ключ шифрования, как это было использовано в дикой природе в декабре 2011 года.
Оценка: 9.8
Использование статического ключа для защиты токена JWT, используемого при аутентификации пользователя, может привести к обходу аутентификации в D-Link D-View 8 v2.0.1.28.
Оценка: 6.5
ACME mini_httpd до версии 1.30 позволяет удаленным пользователям читать произвольные файлы.
Оценка: 5.3
Уязвимые версии Atlassian Jira Server и Data Center позволяют удаленным неаутентифицированным злоумышленникам просматривать имена пользовательских полей и имена пользовательских SLA через уязвимость раскрытия информации в конечной точке /secure/QueryComponent!Default.jspa. Уязвимыми являются версии до 8.5.8 и с 8.6.0 до 8.11.1.
Оценка: 0.9257
Оценка: 7.5
SonarQube 8.4.2.36762 позволяет удаленным злоумышленникам обнаруживать учетные данные SMTP, SVN и GitLab в виде открытого текста через URI api/settings/values. ПРИМЕЧАНИЕ: согласно сообщениям, позиция поставщика для SMTP и SVN заключается в том, что «администратор несет ответственность за его настройку».
Оценка: 5.1
Компонент DebuggingInterceptor в Apache Struts до 2.3.1.1, когда используется режим разработчика, позволяет удаленным злоумышленникам выполнять произвольные команды через неуказанные векторы. ПРИМЕЧАНИЕ: поставщик характеризует это поведение как не являющееся "самой по себе уязвимостью безопасности".
Оценка: 0.9256
Уязвимость удаленного выполнения кода в среде выполнения удаленного вызова процедур.
Citrix SD-WAN 10.2.x до версии 10.2.3 и NetScaler SD-WAN 10.0.x до версии 10.0.8 имеют неправильную проверку ввода (проблема 3 из 6).
Citrix SD-WAN 10.2.x до версии 10.2.3 и NetScaler SD-WAN 10.0.x до версии 10.0.8 имеют неправильную проверку ввода (проблема 4 из 6).
Оценка: 8.1
В CMS Made Simple 2.2.8 обнаружена проблема. Возможно, с помощью модуля News, через специально созданный URL-адрес, добиться несанкционированной слепой SQL-инъекции, основанной на времени, через параметр m1_idlist.
Оценка: 0.9255
В Weaver E-Office 9.5 была обнаружена уязвимость. Она была классифицирована как критическая. Это затрагивает неизвестную часть файла /inc/jquery/uploadify/uploadify.php. Манипуляция аргументом Filedata приводит к неограниченной загрузке. Можно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован. Этой уязвимости был присвоен идентификатор VDB-228777. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.9254
Неопределённая уязвимость в компоненте Java Runtime Environment в Oracle Java SE JDK и JRE 7 и 6 Update 27 и более ранние позволяет удалённым недоверенным Java Web Start приложениям и недоверенным Java Applet'ам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с скриптованием.
Оценка: 7.0
zlib до 1.2.12 содержит переполнение буфера в куче или переполнение буфера в inflate в inflate.c через большой дополнительный заголовок gzip. ПРИМЕЧАНИЕ: затрагиваются только приложения, которые вызывают inflateGetHeader. Некоторые распространенные приложения включают затронутый исходный код zlib, но могут не иметь возможности вызвать inflateGetHeader (например, см. ссылку nodejs/node).
XWiki Platform - это общая вики-платформа, предлагающая сервисы времени выполнения для приложений, построенных на ее основе. XWiki уязвим для атаки удаленного выполнения кода (RCE) через функцию регистрации пользователей. Эта проблема позволяет злоумышленнику выполнить произвольный код, создав вредоносные полезные нагрузки в полях «имя» или «фамилия» во время регистрации пользователя. Это влияет на все установки, в которых для гостей включена регистрация пользователей. Эта уязвимость была исправлена в XWiki 14.10.17, 15.5.3 и 15.8 RC1.
Оценка: 0.9253
Оценка: 5.0
Возможность расширенной оценки выражений OGNL в XWork в Struts 2.0.0 до 2.1.8.1, используемая в Atlassian Fisheye, Crucible и, возможно, других продуктах, использует разрешительный белый список, который позволяет удаленным злоумышленникам изменять объекты контекста на стороне сервера и обходить механизм защиты "#" в ParameterInterceptors через (1) #context, (2) #_memberAccess, (3) #root, (4) #this, (5) #_typeResolver, (6) #_classResolver, (7) #_traceEvaluations, (8) #_lastEvaluation, (9) #_keepLastEvaluation и, возможно, другие переменные контекста OGNL, что является иной уязвимостью, чем CVE-2008-6504.
Оценка: 7.8
Microsoft Office 2010 SP2, Office 2013 SP1 и Office 2016 позволяют существовать уязвимости удаленного выполнения кода, когда программное обеспечение не может правильно обрабатывать объекты в памяти, также известная как "Уязвимость удаленного выполнения кода Office." Этот идентификатор CVE уникален от CVE-2017-0262 и CVE-2017-0281.
Оценка: 0.9252
Неаутентифицированный злоумышленник может использовать уязвимость SQL-инъекции, основанной на времени, в VICIdial для перечисления записей базы данных. По умолчанию VICIdial хранит учетные данные в виде открытого текста в базе данных.
Оценка: 9.9
Уязвимость HTTP Request Tunneling, обнаруженная в Qlik Sense Enterprise for Windows для версий May 2023 Patch 3 и более ранних, February 2023 Patch 7 и более ранних, November 2022 Patch 10 и более ранних и August 2022 Patch 12 и более ранних, позволяет удаленному злоумышленнику повысить свои привилегии путем туннелирования HTTP-запросов в необработанном HTTP-запросе. Это позволяет им отправлять запросы, которые выполняются сервером бэкэнда, на котором размещено приложение репозитория. Эта проблема исправлена в August 2023 IR, May 2023 Patch 4, February 2023 Patch 8, November 2022 Patch 11 и August 2022 Patch 13.
Оценка: 0.9251
MantisBT до 2.3.0 позволяет произвольный сброс пароля и неаутентифицированный административный доступ через пустое значение confirm_hash в verify.php.