Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9216
CVSS 3.x
Оценка: 9.8
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Linksys WVBR0. Для эксплуатации этой уязвимости аутентификация не требуется. Конкретный недостаток существует в портале веб-управления. Проблема заключается в отсутствии надлежащей проверки пользовательских данных перед выполнением системного вызова. Злоумышленник может использовать эту уязвимость для выполнения кода с правами root. Ранее ZDI-CAN-4892.
Оценка: 8.8
Функция iconv() в библиотеке GNU C версии 2.39 и более ранних может переполнить выходной буфер, переданный ей до 4 байт при конвертации строк в набор символов ISO-2022-CN-EXT, что может использоваться для краха приложения или перезаписи соседней переменной.
Оценка: 0.9214
Удаленное выполнение кода было обнаружено в Inspur ClusterEngine V4.0. Удаленный злоумышленник может отправить вредоносный пакет входа на сервер управления.
CVSS 2.0
Оценка: 4.3
Функция monlist в ntp_request.c в ntpd в NTP до 4.2.7p26 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (усиление трафика) через поддельные запросы (1) REQ_MON_GETLIST или (2) REQ_MON_GETLIST_1, как это использовалось в дикой природе в декабре 2013 года.
Оценка: 0.9213
Оценка: 7.8
Windows Shell в Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 и SP2, Server 2008 SP2 и R2 и Windows 7 позволяет локальным пользователям или удаленным злоумышленникам выполнить произвольный код через специально созданный (1) .LNK или (2) .PIF файл ярлыка, который неправильно обрабатывается во время отображения значка в Windows Explorer, как было продемонстрировано в июле 2010 года, и первоначально сообщалось о вредоносном ПО, которое использует CVE-2010-2772 в системах Siemens WinCC SCADA.
Citrix SD-WAN 10.2.x до версии 10.2.3 и NetScaler SD-WAN 10.0.x до версии 10.0.8 имеют неправильную проверку ввода (проблема 2 из 6).
Оценка: 6.5
В BlueNet Technology Clinical Browsing System 1.2.1 обнаружена уязвимость. Она была классифицирована как критическая. Это затрагивает неизвестную часть файла /xds/deleteStudy.php. Манипуляции с аргументом documentUniqueId приводят к SQL-инъекции. Можно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован. Данной уязвимости был присвоен идентификатор VDB-262149.
Оценка: 0.9212
rConfig 3.9.4 и более ранние версии имеют неаутентифицированную SQL-инъекцию в compliancepolicyelements.inc.php. Поскольку пароли узлов по умолчанию хранятся в открытом виде, эта уязвимость приводит к горизонтальному перемещению, предоставляя злоумышленнику доступ к контролируемым сетевым устройствам.
Оценка: 0.9211
CVSS 4.0
Оценка: 9.3
В TOTOLINK CP450 4.1.0cu.747_B20191224 обнаружена уязвимость. Она была классифицирована как критическая. Это затрагивает неизвестную часть файла /web_cste/cgi-bin/product.ini компонента Telnet Service. Манипулирование приводит к использованию жестко заданного пароля. Атаку можно инициировать удаленно. Эксплойт был обнародован и может быть использован. Связанным идентификатором этой уязвимости является VDB-273255. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.9210
Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, а также Windows RT Gold и 8.1 позволяют удаленным злоумышленникам выполнять произвольный код через специально подготовленный OLE-объект в документе Office, как было использовано в природе с помощью атаки "Sandworm" в период с июня по октябрь 2014 года, также известная как "Уязвимость удаленного выполнения кода Windows OLE."
Оценка: 0.9209
Уязвимость обхода каталога в компоненте TS WebProxy (также известном как TSWbPrxy) в Microsoft Windows Vista SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, а также Windows RT Gold и 8.1 позволяет удаленным злоумышленникам получать привилегии через специально подготовленный путь в исполняемом файле, что продемонстрировано переходом от Низкой Целостности к Средней Целостности, известной как "Уязвимость повышения привилегий обхода каталога."
Устройства D-Link DSL-2750B до версии 1.05 допускают удаленную несанкционированную инъекцию команд через параметр cli login.cgi, как это использовалось в дикой природе с 2016 по 2022 год.
Оценка: 0.9208
TOTOLINK X5000R V9.1.0u.6118_B20201102 и V9.1.0u.6369_B20230113 содержат уязвимость внедрения команд в setting/setTracerouteCfg. Эта уязвимость позволяет злоумышленнику выполнять произвольные команды через параметр "command".
Веб-консоль в Comodo UTM Firewall до версии 2.7.0 позволяет удаленным злоумышленникам выполнять произвольный код без аутентификации через специально созданный URL-адрес.
Уязвимость Langflow версий до 1.3.0 позволяет выполнить инъекцию кода на эндпоинте /api/v1/validate/code. Удалённый неаутентифицированный злоумышленник может отправить специально сформированные HTTP-запросы для выполнения произвольного кода [1]. Эта уязвимость легко эксплуатируется и позволяет полностью скомпрометировать серверы Langflow. Проблема исправлена в Langflow 1.3.0, и всем пользователям рекомендуется обновиться до последней версии. Уязвимый эндпоинт был защищён аутентификацией в версии 1.3.0 [2]. Источники: - [1] https://github.com/langflow-ai/langflow/pull/6911 - [2] https://github.com/langflow-ai/langflow/releases/tag/1.3.0 - [3] https://www.horizon3.ai/attack-research/disclosures/unsafe-at-any-speed-abusing-python-exec-for-unauth-rce-in-langflow-ai/
Неуказанная уязвимость в Adobe Flash Player 10.2.154.13 и более ранних версий в Windows, Mac OS X, Linux и Solaris; 10.1.106.16 и более ранних версий в Android; Adobe AIR 2.5.1 и более ранних версий; и Authplay.dll (также известном как AuthPlayLib.bundle) в Adobe Reader и Acrobat 9.x до 9.4.2 и 10.x до 10.0.1 в Windows и Mac OS X, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный Flash-контент, как продемонстрировано в файле .swf, встроенном в электронную таблицу Excel, и как использовалось в дикой природе в марте 2011 года.
Файл pictureproxy.php в исходном коде dirk1983 mm1.ltd f9f4bbc позволяет осуществить SSRF через параметр url. Примечание: раздел с ссылками содержит архивную копию pictureproxy.php из его оригинального местоположения на GitHub, но название репозитория может измениться позже, так как оно вводит в заблуждение.
Неопределённая уязвимость в компоненте Java Runtime Environment в Oracle Java SE и Java для бизнеса 6 Update 18, 5.0 Update 23 и 1.4.2_25 позволяет удалённым злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы. ЗАМЕТКА: предыдущая информация была получена из CPU Oracle в марте 2010 года. Oracle не комментировала утверждения надежного исследователя о том, что это связано с неправильной проверкой при выполнении привилегированных методов в Java Runtime Environment (JRE), что позволяет злоумышленникам выполнять произвольный код через (1) ненадежный объект, который расширяет доверенный класс, но не изменил определённый метод, или (2) "аналогичная проблема доверия с интерфейсами", известная как "Уязвимость выполнения удалённого кода через цепочку доверенных методов."
Оценка: 0.9207
Qualitor до версии 8.24 уязвим для удаленного выполнения кода (RCE) через произвольную загрузку файлов в checkAcesso.php.
Оценка: 0.9206
Плагин Media Library Assistant для WordPress уязвим для включения локальных файлов и удаленного выполнения кода в версиях до 3.09 включительно. Это связано с недостаточным контролем путей к файлам, поставляемым параметру 'mla_stream_file' из файла ~/includes/mla-stream-image.php, где изображения обрабатываются через Imagick(). Это позволяет не прошедшим проверку подлинности злоумышленникам поставлять файлы через FTP, которые позволят составлять списки каталогов, включать локальные файлы и выполнять удаленный код.
Lucee Server — это динамический язык тегов и сценариев на основе Java (JSR-223), используемый для быстрой разработки веб-приложений. В Lucee Admin версий до 5.3.7.47, 5.3.6.68 или 5.3.5.96 существует неаутентифицированный эксплойт удаленного кода. Это исправлено в версиях 5.3.7.47, 5.3.6.68 или 5.3.5.96. В качестве обходного пути можно заблокировать доступ к Lucee Administrator.