Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 5.3
Проблема в sparkshop v.1.1.7 и ранее позволяет злоумышленнику удаленно выполнять произвольный код через специальный сгенерированный файл phar.
Оценка: 7.5
Отсутствие аутентификации в компонентах просмотра файлов в DDRT Dashcom Live 2019-05-09 позволяет любому удаленно получать доступ ко всем деталям претензий, посетив легко угадываемые URL-адреса dashboard/uploads/claim_files/claim_id_.
CVSS 2.0
Оценка: 6.8
Переполнение буфера на основе кучи при обработке содержимого кодека Animation в Apple QuickTime до версии 7.4.5 в Windows позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный фильм с кодированием длины серий.
Оценка: 4.3
Уязвимость межсайтовой подделки запроса (CSRF) в Saiful Islam UltraAddons Elementor Lite позволяет осуществлять межсайтовую подделку запроса. Эта проблема затрагивает UltraAddons Elementor Lite: с н/a до 2.0.0.
Оценка: 5.0
Imatix Xitami 2.5 b5 неправильно завершает определенные соединения Keep-Alive, которые были разорваны или закрыты раньше времени, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) с помощью большого количества одновременных сеансов.
Сервлет-шлюз в IBM Cognos Business Intelligence 8.4.1 до IF3, 10.1.0 до IF4, 10.1.1 до IF4, 10.2.0 до IF4, 10.2.1 до IF2 и 10.2.1.1 до IF1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (временный сбой шлюза) через специально созданные HTTP-запросы.
Plastic SCM до версии 10.0.16.5622 неправильно обрабатывает интерфейс управления сервером WebAdmin.
Оценка: 9.8
В плагине Quiz and Survey Master до версии 7.0.1 для WordPress обнаружена проблема. Это позволяло неаутентифицированным злоумышленникам загружать произвольные файлы и добиваться удаленного выполнения кода. Если на вопрос викторины можно было ответить, загрузив файл, во время загрузки проверялся только заголовок Content-Type, и, таким образом, злоумышленник мог использовать text/plain для файла .php.
Оценка: 7.2
Во время перезагрузки после установки Linux Slackware 3.6 удаленный злоумышленник может получить root-доступ, войдя в учетную запись root без пароля.
Уязвимость неограниченной загрузки файлов в editor/filemanager/browser/default/connectors/php/connector.php в FCKeditor 2.2, используемом в Falt4 CMS, Nuke ET и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код, создав файл с PHP-последовательностями, которым предшествует заголовок ZIP, загрузив этот файл через действие FileUpload с типом содержимого application/zip, а затем получив доступ к этому файлу через прямой запрос к файлу в UserFiles/File/, вероятно, проблема, связанная с CVE-2005-4094. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
В Draytek Vigor 3910 v4.3.2.6 обнаружено переполнение буфера в параметре AControlIp1 в acontrol.cgi. Эта уязвимость позволяет злоумышленникам вызвать отказ в обслуживании (DoS) через специально созданный ввод.
Advanced Custom Fields версий до 5.11 и Advanced Custom Fields Pro версий до 5.11 содержат уязвимость отсутствия авторизации при просмотре базы данных, которая может позволить пользователю просматривать неавторизованные данные через неуказанные векторы.
Переполнение буфера в BlackMoon FTP Server 1.0 до 1.5 позволяет удаленным злоумышленникам выполнить произвольный код через длинный аргумент для (1) USER, (2) PASS или (3) CWD.
D-Link DI-524 Wireless Router, DI-624 Wireless Router и DI-784 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (перезагрузку устройства) через серию специально созданных фрагментированных пакетов UDP, возможно, включающих отсутствующий фрагмент.
Межсайтовый скриптинг (XSS) уязвимость в events.php в Land Down Under (LDU) 801 и более ранних версиях позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через поле Description в событии.
Оценка: 6.1
ManageEngine Applications Manager версий 12 и 13 до сборки 13200 страдают от уязвимости Reflected Cross-Site Scripting. Applications Manager подвержен уязвимости Cross-Site Scripting в параметре LIMIT по URL-пути /DiagAlertAction.do?REQTYPE=AJAX&LIMIT=1233. URL-адрес также доступен без аутентификации.
В novel-plus v3.6.2 обнаружена уязвимость SQL-инъекции.
Не прошедший проверку подлинности удаленный злоумышленник может записывать память за пределами выделенной области из-за ненадлежащей проверки ввода в стеке MQTT. Атака методом грубой силы не всегда успешна из-за рандомизации памяти.
В SourceCodester Air Cargo Management System 1.0 обнаружена уязвимость, классифицированная как критическая. Этой проблеме подвержена некоторая неизвестная функциональность файла admin/transactions/update_status.php компонента GET Parameter Handler. Манипулирование аргументом id приводит к SQL-инъекции. Атака может быть запущена удаленно. Эксплойт был обнародован и может быть использован. Идентификатором этой уязвимости является VDB-223556.
Уязвимость в компоненте JD Edwards EnterpriseOne Tools продуктов Oracle JD Edwards Products (подкомпонент: Web Runtime SEC). Уязвимой является поддерживаемая версия 9.2. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать JD Edwards EnterpriseOne Tools. Для успешной эксплуатации требуются действия пользователя, отличного от злоумышленника, и, хотя уязвимость находится в JD Edwards EnterpriseOne Tools, атаки могут значительно повлиять на дополнительные продукты. Успешная эксплуатация этой уязвимости может привести к несанкционированному обновлению, вставке или удалению доступа к некоторым из данных, доступных для JD Edwards EnterpriseOne Tools, а также к несанкционированному чтению подмножества данных, доступных для JD Edwards EnterpriseOne Tools. Базовая оценка CVSS 3.0 составляет 6.1 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Оценка: 5.5
Подсистема VFS в ядре Linux 3.x предоставляет неполный набор требований для операций setattr, которые недостаточно специфицируют удаление расширенных атрибутов привилегий, что позволяет локальным пользователям вызвать отказ в обслуживании (удаление возможностей) посредством неудачного вызова системного вызова, как продемонстрировано с использованием chown для удаления возможности из программы ping или Wireshark dumpcap.