Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9243
CVSS 3.x
Оценка: 9.8
klaussilveira GitList версии <= 0.6 содержит Passing incorrectly sanitized input to system function уязвимость в функции `searchTree`, что может привести к выполнению любого кода от имени пользователя PHP. Эта атака, по-видимому, может быть использована путем отправки POST-запроса с использованием формы поиска. Эта уязвимость, по-видимому, была исправлена в версии 0.7 после коммита 87b8c26b023c3fc37f0796b14bb13710f397b322.
CVSS 2.0
Оценка: 7.5
Имя сообщества SNMP является именем по умолчанию (например, public), нулевым или отсутствует.
Оценка: 0.9242
Переполнение буфера на основе кучи в Adobe Flash Player до версий 13.0.0.296 и 14.x до 18.x до 18.0.0.194 в Windows и OS X и до 11.2.202.468 в Linux позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, как это было использовано в июне 2015 года.
NexusQA NexusDB до версии 4.50.23 позволяет чтение файлов через обход каталогов ../.
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; и Windows Server 2016 позволяет удаленным злоумышленникам получить конфиденциальную информацию из памяти процессов через специальные пакеты, также известная как "Уязвимость раскрытия информации SMB Windows."
Оценка: 0.9241
Код обработки исключений в Eclipse Jetty до 9.2.9.v20150224 позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процесса через недопустимые символы в заголовке HTTP, также известен как JetLeak.
Оценка: 5.0
Уязвимость обхода каталогов в /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz в Zimbra 7.2.2 и 8.0.2 позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в параметре skin. ПРИМЕЧАНИЕ: это может быть использовано для выполнения произвольного кода путем получения учетных данных LDAP и доступа к API service/admin/soap.
Оценка: 0.9240
Уязвимость выполнения произвольного кода в Operation bridge Manager, Application Performance Management и Operations Bridge (контейнерная версия) в продуктах Micro Focus: Operation Bridge Manager, Operation Bridge (контейнерная версия) и Application Performance Management. Уязвимость затрагивает: 1.) Operation Bridge Manager версии 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, 10.63, 10.62, 10.61, 10.60, 10.12, 10.11, 10.10 и все более ранние версии. 2.) Operations Bridge (контейнерная версия) 2020.05, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05. 2018.02 и 2017.11. 3.) Application Performance Management версии 9,51, 9.50 и 9.40 с uCMDB 10.33 CUP 3. Уязвимость может позволить выполнить произвольный код.
Оценка: 0.9239
Traggo Server 0.3.0 уязвим для обхода каталогов через специально созданный GET-запрос.
В модуле vote (aka "Polls, Votes") до версии 21.0.100 Bitrix Site Manager удаленный не прошедший проверку подлинности злоумышленник может выполнить произвольный код.
Оценка: 0.9238
Оценка: 7.2
Уязвимость в функции веб-интерфейса Cisco IOS XE Software может позволить прошедшему проверку подлинности удаленному злоумышленнику внедрять команды с привилегиями root. Эта уязвимость связана с недостаточной проверкой входных данных. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные входные данные в веб-интерфейс. Успешная эксплуатация может позволить злоумышленнику внедрять команды в базовую операционную систему с привилегиями root.
Уязвимость в Jira Seraph позволяет удаленному неаутентифицированному злоумышленнику обойти аутентификацию, отправив специально созданный HTTP-запрос. Это затрагивает Atlassian Jira Server и Data Center версии до 8.13.18, версии 8.14.0 и более поздние до 8.20.6 и версии 8.21.0 и более поздние до 8.22.0. Это также затрагивает Atlassian Jira Service Management Server и Data Center версии до 4.13.18, версии 4.14.0 и более поздние до 4.20.6 и версии 4.21.0 и более поздние до 4.22.0.
В HAProxy 2.0–2.5 существует переполнение целого числа в htx_add_header, которое можно использовать для выполнения атаки с использованием HTTP-запросов, позволяющей злоумышленнику обойти все настроенные списки контроля доступа http-request HAProxy и, возможно, другие списки контроля доступа.
Оценка: 0.9236
Уязвимость обхода аутентификации в программе CGI Zyxel USG/ZyWALL серий прошивок версий с 4.20 по 4.70, USG FLEX серий прошивок версий с 4.50 по 5.20, ATP серий прошивок версий с 4.32 по 5.20, VPN серий прошивок версий с 4.30 по 5.20 и NSG серий прошивок версий с V1.20 по V1.33 Patch 4, которая может позволить злоумышленнику обойти веб-аутентификацию и получить административный доступ к устройству.
Оценка: 5.3
Обнаружена проблема в GitLab CE/EE, затрагивающая версии с 13.0 по 14.6.5, с 14.7 по 14.7.4 и с 14.8 по 14.8.2. Частные экземпляры GitLab с ограниченной регистрацией могут быть уязвимы для перечисления пользователей неаутентифицированными пользователями через GraphQL API.
Оценка: 0.9235
Оценка: 7.8
Adobe Reader и Acrobat 9.x до 9.5.4, 10.x до 10.1.6 и 11.x до 11.0.02 позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный PDF-документ, как это использовалось в дикой природе в феврале 2013 года.
rConfig 3.9.4 и более ранние версии имеют неаутентифицированную SQL-инъекцию в compliancepolicies.inc.php. Поскольку пароли узлов по умолчанию хранятся в открытом виде, эта уязвимость приводит к горизонтальному перемещению, предоставляя злоумышленнику доступ к контролируемым сетевым устройствам.
WebSVN до версии 2.6.1 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре поиска.
Мастер установки в DotNetNuke (DNN) до версии 7.4.1 позволяет удаленным злоумышленникам переустанавливать приложение и получать доступ SuperUser через прямой запрос к Install/InstallWizard.aspx.
Оценка: 0.9234
Обнаружено, что libreoffice версий до 6.0.7 и 6.1.3 уязвим к атаке обхода каталогов, которая может быть использована для выполнения произвольных макросов, поставляемых вместе с документом. Злоумышленник может создать документ, который при открытии в LibreOffice выполнит метод Python из скрипта в любом произвольном месте файловой системы, указанном относительно места установки LibreOffice.
Расширение WebDAV в Microsoft Internet Information Services (IIS) 5.0 в Windows 2000 SP4 неправильно декодирует URL-адреса, что позволяет удаленным злоумышленникам обходить проверку подлинности и, возможно, читать или создавать файлы с помощью специально созданного HTTP-запроса, также известное как "Уязвимость обхода аутентификации IIS 5.0 WebDAV", уязвимость, отличная от CVE-2009-1535.