Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8955
CVSS 3.x
Оценка: 7.5
Yaws 1.91 допускает неаутентифицированное удаленное раскрытие файлов через HTTP Directory Traversal с /%5C../ к порту 8080. ПРИМЕЧАНИЕ: этот CVE касается только использования начальной последовательности /%5C для обхода механизмов защиты от обхода; начальная последовательность /%5C, по-видимому, не обсуждалась в более ранних исследованиях этого продукта.
Оценка: 0.8953
CVSS 2.0
Оценка: 10.0
Java Runtime Environment (JRE) для Sun JDK и JRE 6 Update 10 и более ранних версий; JDK и JRE 5.0 Update 16 и более ранних версий; и SDK и JRE 1.4.2_18 и более ранних версий неправильно применяет контекст объектов ZoneInfo во время десериализации, что позволяет удаленным злоумышленникам запускать ненадежные апплеты и приложения в привилегированном контексте, как показано на примере "десериализации объектов Calendar".
Оценка: 9.8
Целочисленное переполнение в Adobe Reader и Acrobat 9.x до версии 9.5.5, 10.x до версии 10.1.7 и 11.x до версии 11.0.03 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является уязвимостью, отличной от CVE-2013-2727.
Оценка: 8.6
Подделка запроса на стороне сервера (SSRF) затрагивает конечную точку веб-перехватчика Twilio Rocket.Chat до версии 6.10.1.
Оценка: 0.8951
Подделка запросов на стороне сервера (SSRF), неправильный контроль генерации кода (внедрение кода) в Apache OFBiz. Эта проблема затрагивает Apache OFBiz до версии 18.12.16. Рекомендуется обновить версию до 18.12.16, в которой проблема устранена.
Оценка: 7.2
udev до 1.4.1 не проверяет, исходит ли сообщение NETLINK из пространства ядра, что позволяет локальным пользователям получить привилегии, отправив сообщение NETLINK из пользовательского пространства.
Оценка: 8.8
Неуказанная уязвимость в механизме анализа шрифтов TrueType в win32k.sys в драйверах режима ядра в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные данные шрифта в документе Word или на веб-странице, как это было использовано в дикой природе в ноябре 2011 года Duqu, также известной как "Уязвимость анализа шрифтов TrueType".
Оценка: 0.8950
Плагин Adning Advertising для WordPress уязвим для произвольной загрузки файлов из-за отсутствия проверки типа файла в функции _ning_upload_image в версиях до 1.5.5 включительно. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер затронутых сайтов, что может сделать возможным удаленное выполнение кода.
Оценка: 5.0
Установка Apache по умолчанию до версии 1.3.19 позволяет удаленным злоумышленникам перечислять каталоги вместо файла multiview index.html через HTTP-запрос пути, содержащего много символов / (косая черта), что приводит к неправильной обработке пути (1) mod_negotiation, (2) mod_dir или (3) mod_autoindex.
Оценка: 0.8949
CSE Bookstore версии 1.0 уязвим для основанной на времени слепой, основанной на логических значениях слепой и основанной на ошибках OR SQL-инъекции в параметре pubid в bookPerPub.php и в cart.php. Успешная эксплуатация этой уязвимости приведет к тому, что злоумышленник сбросит всю базу данных, на которой работает веб-приложение.
GeoServer — это сервер программного обеспечения с открытым исходным кодом, написанный на Java, который позволяет пользователям обмениваться и редактировать геопространственные данные. Спецификация OGC Web Processing Service (WPS) предназначена для обработки информации с любого сервера с использованием запросов GET и POST. Это создает возможность для Server Side Request Forgery. Эта уязвимость была исправлена в версиях 2.22.5 и 2.23.2.
main/inc/ajax/model.ajax.php в Chamilo до версии 1.11.14 позволяет выполнять SQL-инъекции через параметр searchField, filters или filters2.
Оценка: 0.8948
Уязвимость в Trend Micro InterScan Web Security Virtual Appliance 6.5 может позволить удаленным злоумышленникам выполнить произвольный код на уязвимых установках. Для эксплуатации этой уязвимости требуется аутентификация.
Неправильная нейтрализация специальных элементов, используемых в команде SQL ('SQL Injection') уязвимость в TemplateInvaders TI WooCommerce Wishlist позволяет SQL Injection. Эта проблема затрагивает TI WooCommerce Wishlist: от n/a до 2.8.2.
Оценка: 9.3
Уязвимость использования памяти после освобождения в компоненте Peer Objects (aka iepeers.dll) в Microsoft Internet Explorer 6, 6 SP1 и 7 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, связанные с доступом к недопустимому указателю после удаления объекта, как это было использовано в реальных условиях в марте 2010 г., также известное как «Уязвимость повреждения неинициализированной памяти».
Оценка: 0.8947
Существует уязвимость обхода аутентификации в DELL SonicWALL Analyzer 7.0, Global Management System (GMS) 4.1, 5.0, 5.1, 6.0 и 7.0; Universal Management Appliance (UMA) 5.1, 6.0 и 7.0 и ViewPoint 4.1, 5.0, 5.1 и 6.0 через параметр skipSessionCheck в интерфейсе UMA (/appliance/), что может позволить удаленному злоумышленнику получить доступ к учетной записи root.
Оценка: 0.8946
Переполнение буфера в XiongMai uc-httpd 1.0.0 имеет неуказанное воздействие и векторы атак, что является другой уязвимостью, чем CVE-2017-16725.
Фреймворк RichFaces 3.X до 3.3.4 уязвим для инъекций языка выражений (EL) через ресурс UserResource. Удалённый, не аутентифицированный злоумышленник может использовать это для выполнения произвольного кода с помощью цепочки сериализованных объектов Java через org.ajax4jsf.resource.UserResource$UriData.
Графический интерфейс управления в Symantec Web Gateway 5.0.x до версии 5.0.3 неправильно ограничивает доступ к скриптам приложений, что позволяет удаленным злоумышленникам выполнять произвольный код путем (1) внедрения специально созданных данных или (2) включения специально созданных данных.
Оценка: 0.8945
В Kentico Xperience (версии до Hotfix 178) сервис Staging (Sync) использует аутентификацию по имени пользователя/паролю. Ошибка в проверке токена позволяет обойти аутентификацию, предоставляя злоумышленнику контроль над административными объектами системы. Уязвимость покрыта в Hotfix 178. Источники: - [1] https://labs.watchtowr.com/bypassing-authentication-like-its-the-90s-pre-auth-rce-chain-s-in-kentico-xperience-cms/ - [2] https://devnet.kentico.com/download/hotfixes - [3] https://github.com/watchtowrlabs/kentico-xperience13-AuthBypass-wt-2025-0011
Оценка: 0.8944
Продукты Adobe ColdFusion версий 2023.5 (и более ранних) и 2021.11 (и более ранних) подвержены уязвимости Deserialization of Untrusted Data, которая может привести к Arbitrary code execution. Эксплуатация этой проблемы не требует взаимодействия с пользователем.