Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.9014
CVSS 2.0
Оценка: 7.5
Конфигурация JBoss по умолчанию не ограничивает доступ к интерфейсам (1) консоли и (2) веб-управления, что позволяет удаленным злоумышленникам обходить аутентификацию и получать административный доступ через прямые запросы.
CVSS 3.x
Оценка: 8.8
JavaScript движок Chakra в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызвать отказ в обслуживании (повреждение памяти) через специально подготовленный веб-сайт, также известный как "Уязвимость повреждения памяти в движке сценариев", которая отличается от уязвимостей CVE-2016-7200, CVE-2016-7202, CVE-2016-7203, CVE-2016-7208, CVE-2016-7240, CVE-2016-7242 и CVE-2016-7243.
Оценка: 0.9013
Оценка: 9.8
Существует уязвимость десериализации ненадежных данных в rails < 5.2.4.3, rails < 6.0.3.1, которая может позволить злоумышленнику демаршалировать предоставленные пользователем объекты в MemCacheStore и RedisCacheStore, что потенциально может привести к RCE.
Оценка: 0.9012
Оценка: 6.5
Переполнение буфера в Microsoft Internet Information Services (IIS) 5.0, 5.1 и 6.0 позволяет локальным и, возможно, удаленным злоумышленникам выполнять произвольный код через поддельные Active Server Pages (ASP).
Оценка: 0.9011
В GitLab обнаружена критическая проблема, затрагивающая все версии, начиная с 14.0 до 14.10.5, 15.0 до 15.0.4 и 15.1 до 15.1.1, когда аутентифицированный пользователь, имеющий право импортировать проекты, мог импортировать вредоносный проект, что приводило к удаленному выполнению кода.
enigma2-plugins/blob/master/webadmin/src/WebChilds/Script.py в плагине webadmin для opendreambox 2.0.0 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через метасимволы оболочки в параметре command в URI /script.
GNU Bash до 4.3 bash43-025 обрабатывает конечные строки после некоторых неправильно сформированных определений функций в значениях переменных среды, что позволяет удаленным злоумышленникам записывать в файлы или потенциально оказывать неизвестное другое воздействие через специально подготовленную среду, что продемонстрировано векторами, связанными с функцией ForceCommand в OpenSSH sshd, модулями mod_cgi и mod_cgid в Apache HTTP Server, скриптами, выполняемыми неуточненными DHCP-клиентами, и другими ситуациями, в которых установка окружения происходит через границу привилегий от выполнения Bash. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполной исправительной меры для CVE-2014-6271.
Неуказанная уязвимость в BlazeDS 3.2 и более ранних версиях, используемых в LiveCycle 8.0.1, 8.2.1 и 9.0, LiveCycle Data Services 2.5.1, 2.6.1 и 3.0, Flex Data Services 2.0.1 и ColdFusion 7.0.2, 8.0, 8.0.1 и 9.0, позволяет удаленным злоумышленникам получать конфиденциальную информацию через векторы, связанные с запросом, и связанные с внедренными тегами и ссылками на внешние сущности в XML-документах.
Плагин InstaWP Connect – 1-click WP Staging & Migration для WordPress подвержен произвольным обновлениям параметров из-за отсутствия проверок авторизации для вызовов REST API во всех версиях до 0.1.0.38 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам подключить сайт к InstaWP API, редактировать произвольные параметры сайта и создавать учетные записи администратора.
В GNU Bash версии ≤ 4.3 (bash43‑026) неправильно обрабатываются определения функций в значениях переменных окружения, что позволяет удалённому атакующему выполнить произвольный код. Уязвимость относится к семейству «Shellshock» (CVE‑2014‑6271, CVE‑2014‑7169 и т. д.) и может эксплуатироваться через ForceCommand в OpenSSH, модули mod_cgi/mod_cgid Apache, DHCP‑клиенты и другие сервисы, где переменные окружения передаются через границу привилегий. Источники: - [1] http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897 - [2] http://www-01.ibm.com/support/docview.wss?uid=swg21685749 - [3] http://marc.info/?l=bugtraq&m=141577137423233&w=2 - [4] https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts - [5] http://linux.oracle.com/errata/ELSA-2014-3093
Уязвимость удаленного выполнения кода (RCE) в конечной точке xmlrpc.php программного обеспечения форума NodeBB Inc NodeBB до версии v1.18.6 позволяет злоумышленникам выполнять произвольный код с помощью специально созданных запросов XML-RPC.
Оценка: 0.9008
Проблема была обнаружена в D-Link Central WiFi Manager CWM(100) до v1.03R0100_BETA6. Входные данные не проверяются, и произвольные SQL-операторы могут быть выполнены в базе данных через параметр dbSQL в /web/Public/Conn.php.
Оценка: 0.9007
Оценка: 7.8
Уязвимость повышения привилегий Win32k.
Оценка: 6.8
Adobe Flash Player до версий 10.3.183.19 и 11.x до 11.2.202.235 в Windows, Mac OS X и Linux; до версии 11.1.111.9 в Android 2.x и 3.x; и до версии 11.1.115.8 в Android 4.x позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл, связанный с "уязвимостью путаницы объектов", как это использовалось в реальных условиях в мае 2012 года.
Оценка: 0.9006
Уязвимость повышения привилегий Windows Win32k.
modules/bamegamenu/ajax_phpcode.php в Responsive Mega Menu (Horizontal+Vertical+Dropdown) Pro module 1.0.32 для PrestaShop 1.5.5.0 до 1.7.2.5 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через параметр code.
Оценка: 5.0
Уязвимость обхода каталогов в VMware Server 1.x до 1.0.10 build 203137 и 2.x до 2.0.2 build 203138 на Linux, VMware ESXi 3.5 и VMware ESX 3.0.3 и 3.5 позволяет удаленным злоумышленникам читать произвольные файлы через неуказанные векторы.
В Pallets Werkzeug до версии 0.15.5 SharedDataMiddleware неправильно обрабатывает имена дисков (например, C:) в именах путей Windows.
Уязвимость use-after-free в Microsoft Internet Explorer 6, 6 SP1, 7 и 8 в Windows 2000 SP4; Windows XP SP2 и SP3; Windows Server 2003 SP2; Windows Vista Gold, SP1 и SP2; Windows Server 2008 Gold, SP2 и R2; и Windows 7 позволяет удаленным злоумышленникам выполнять произвольный код путем доступа к указателю, связанному с удаленным объектом, что связано с неправильно инициализированной памятью и неправильной обработкой объектов в памяти, как использовалось в дикой природе в декабре 2009 г. и январе 2010 г. во время операции Aurora, также известная как "Уязвимость повреждения памяти HTML-объекта".
Оценка: 0.9005
SolarWinds Web Help Desk was found to be susceptible to an untrusted data deserialization vulnerability that could lead to remote code execution, which would allow an attacker to run commands on the host machine. This could be exploited without authentication.
Следующие темы для WordPress уязвимы для внедрения функций в версиях до Shapely <= 1.2.7, NewsMag <= 2.4.1, Activello <= 1.4.0, Illdy <= 2.1.4, Allegiant <= 1.2.2, Newspaper X <= 1.3.1, Pixova Lite <= 2.0.5, Brilliance <= 1.2.7, MedZone Lite <= 1.2.4, Regina Lite <= 2.0.4, Transcend <= 1.1.8, Affluent <= 1.1.0, Bonkers <= 1.0.4, Antreas <= 1.0.2, Sparkling <= 2.4.8 и NatureMag Lite <= 1.0.4. Это связано с epsilon_framework_ajax_action. Это позволяет неаутентифицированным злоумышленникам вызывать функции и добиваться удаленного выполнения кода.