Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9059
CVSS 3.x
Оценка: 9.8
Zeroshell 3.9.3 содержит уязвимость внедрения команд в параметре /cgi-bin/kerbynet StartSessionSubmit, которая может позволить не прошедшему проверку подлинности злоумышленнику выполнить системную команду, используя метасимволы оболочки и символ %0a.
Оценка: 8.8
В qdPM 9.1 и более ранних версиях существует уязвимость, позволяющая удаленно выполнить код (RCE). Злоумышленник может загрузить вредоносный файл PHP-кода через функциональность фотографии профиля, используя уязвимость обхода пути в функции удаления фотографии users['photop_preview'], что позволяет обойти защиту .htaccess. ПРИМЕЧАНИЕ: эта проблема существует из-за неполного исправления CVE-2015-3884.
Оценка: 0.9058
CVSS 2.0
Оценка: 9.3
Неуказанная уязвимость в Adobe Flash Player для Linux 10.0.12.36 и 9.0.151.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SWF-файл.
Оценка: 5.0
Уязвимость обхода каталогов в функции _list_file_get в lib/Majordomo.pm в Majordomo 2 до 20110131 позволяет удаленным злоумышленникам читать произвольные файлы через последовательности .. (dot dot) в команде help, как продемонстрировано с использованием (1) специально созданного электронного письма и (2) cgi-bin/mj_wwwusr в веб-интерфейсе.
Уязвимость неправильной нейтрализации специальных элементов, используемых в SQL-команде ('SQL Injection') в SonicWall GMS и SonicWall Analytics, позволяет авторизованному атакующему выполнить произвольный код с правами root. Эта проблема затрагивает GMS: 9.3.2-SP1 и более ранние версии; Аналитика: 2.5.0.4-R7 и более ранние версии.
Оценка: 0.9057
Оценка: 7.5
Устройства Linear eMerge E3-Series допускают включение файлов.
Переполнение буфера в определенном интерфейсе DCOM для RPC в Microsoft Windows NT 4.0, 2000, XP и Server 2003 позволяет удаленным злоумышленникам выполнять произвольный код через деформированное сообщение, как это было использовано червями Blaster/MSblast/LovSAN и Nachi/Welchia.
Оценка: 0.9056
Плагин Plus Addons for Elementor Page Builder WordPress до версии 4.1.7 активно использовался злоумышленниками для обхода аутентификации, позволяя не прошедшим проверку подлинности пользователям входить в систему от имени любого пользователя (включая администратора), просто предоставив соответствующее имя пользователя, а также создавать учетные записи с произвольными ролями, такими как администратор. Эти уязвимости можно использовать, даже если регистрация отключена, а виджет входа в систему не активен.
Существует уязвимость удаленного выполнения кода, связанная с тем, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как "Уязвимость повреждения памяти механизма сценариев Chakra". Это затрагивает Microsoft Edge, ChakraCore. Этот CVE ID уникален от CVE-2018-8583, CVE-2018-8618, CVE-2018-8624, CVE-2018-8629.
Оценка: 0.9055
В Apache Spark 2.4.5 и более ранних версиях главный ресурсный менеджер может быть настроен для запроса аутентификации (spark.authenticate) через общий секрет. Однако, когда он включен, специально созданный RPC-вызов главному может успешно запустить ресурсы приложения в кластере Spark даже без общего ключа. Это можно использовать для выполнения команд оболочки на хост-машине. Это не влияет на кластеры Spark, использующие другие ресурсные менеджеры (YARN, Mesos и т. д.).
Оценка: 0.9054
Проблема обнаружена в FSMLabs TimeKeeper 8.0.17 - 8.0.28. Перехватывая запросы из различных потоков timekeeper, можно найти вызов getsamplebacklog. Некоторые параметры запроса передаются непосредственно в URL и именуются arg[x], где x - целое число, начиная с 1; можно изменить arg[2], чтобы вставить код Bash, который будет выполнен непосредственно сервером.
Оценка: 0.9053
Фильтр byterange в Apache HTTP Server версий 1.3.x, 2.0.x до 2.0.64 и 2.2.x до 2.2.19 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти и ЦП) через заголовок Range, выражающий несколько перекрывающихся диапазонов, как это использовалось в дикой природе в августе 2011 года, что является иной уязвимостью, чем CVE-2007-0086.
Оценка: 0.9052
Оценка: 8.1
Microsoft Internet Explorer 10 и 11 и Microsoft Edge имеют проблему путаницы типов в функции Layout::MultiColumnBoxBuilder::HandleColumnBreakOnColumnSpanningElement в mshtml.dll, которая позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с специальным последовательностью токенов каскадных стилей (CSS) и специальным кодом JavaScript, который работает с элементом TH.
Оценка: 0.9051
Реализация U3D в Adobe Reader и Acrobat 9.x до 9.3, 8.x до 8.2 в Windows и Mac OS X и 7.x до 7.1.4 позволяет удаленным злоумышленникам выполнять произвольный код через поврежденные данные U3D в PDF-документе, связанные с "проблемой границы массива" CLODProgressiveMeshDeclaration, что является уязвимостью, отличной от CVE-2009-2994.
QNAP QTS до 4.2.4 Build 20170313 позволяет злоумышленникам выполнять произвольные команды через неуказанные векторы.
Оценка: 0.9050
Оценка: 7.2
Произвольная загрузка файлов в плагине Modern Events Calendar Lite WordPress, версий до 5.16.5, неправильно проверяла импортированный файл, позволяя загружать PHP-файлы администратором, используя content-type 'text/csv' в запросе.
Локальное включение файлов из-за обхода пути в D-Link DAP-1620 приводит к несанкционированному чтению внутренних файлов [/etc/passwd] и [/etc/shadow].
В PrestaShop jmsblog 2.5.5 обнаружена уязвимость SQL-инъекции.
VMware View Planner 4.x до Security Patch 1 версии 4.6 содержит уязвимость удаленного выполнения кода. Неправильная проверка ввода и отсутствие авторизации приводят к произвольной загрузке файлов в веб-приложении logupload. Неавторизованный злоумышленник с сетевым доступом к View Planner Harness может загрузить и выполнить специально созданный файл, что приведет к удаленному выполнению кода в контейнере logupload.
Оценка: 0.9049
SSRF в Apache HTTP Server в Windows позволяет потенциально раскрывать NTLM-хеши вредоносному серверу через SSRF и вредоносные запросы или контент. Пользователям рекомендуется обновиться до версии 2.4.60, в которой исправлена эта проблема. Примечание: Существующие конфигурации, обращающиеся к UNC-путям, должны будут настроить новую директиву "UNCList", чтобы разрешить доступ во время обработки запроса.
Уязвимость в веб-интерфейсе управления Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director и Cisco UCS Director Express для Big Data может позволить не прошедшему проверку подлинности удаленному злоумышленнику получить действительный токен сеанса с правами администратора, обойдя аутентификацию пользователя. Уязвимость связана с недостаточной проверкой заголовка запроса во время процесса аутентификации. Злоумышленник может воспользоваться этой уязвимостью, отправив серию вредоносных запросов на затронутое устройство. Эксплойт может позволить злоумышленнику использовать полученный токен сеанса для получения полного административного доступа к затронутому устройству.