Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8882
CVSS 3.x
Оценка: 7.5
Плагин REST API TO MiniProgram для WordPress уязвим для SQL-инъекций через параметр 'order' конечной точки REST API /wp-json/watch-life-net/v1/comment/getcomments во всех версиях до 4.7.1 включительно из-за недостаточного экранирования предоставленного пользователем параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.8881
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в Novell GroupWise Messenger до 2.0 Public Beta 2 позволяет удаленным злоумышленникам выполнять произвольный код через длинное значение Accept-Language без запятой или точки с запятой. ПРИМЕЧАНИЕ: из-за опечатки оригинальное уведомление ZDI случайно ссылалось на CVE-2006-0092. Это правильный идентификатор.
Неуказанная уязвимость в Agent в HP LoadRunner до 9.50 и HP Performance Center до 9.50 позволяет удаленным злоумышленникам выполнять произвольный код через неизвестные векторы.
Оценка: 5.3
Envoy - это облачный, открытый крайний и сервисный прокси. Стек протокола HTTP/2 в версиях Envoy до 1.29.3, 1.28.2, 1.27.4 и 1.26.8 подвержен исчерпанию ЦП из-за потока кадров CONTINUATION. Кодек HTTP/2 в Envoy позволяет клиенту отправлять неограниченное количество кадров CONTINUATION, даже после превышения пределов карты заголовков Envoy. Это позволяет атакующему отправлять последовательность кадров CONTINUATION без установленного бита END_HEADERS, вызывая нагрузку на процессор, потребляя примерно 1 ядро на 300 Мбит/с трафика и в конечном итоге приводя к отказу в обслуживании через исчерпание ЦП. Пользователи должны обновиться до версии 1.29.3, 1.28.2, 1.27.4 или 1.26.8, чтобы смягчить последствия потока CONTINUATION. В качестве обходного решения отключите протокол HTTP/2 для нижестоящих соединений.
Оценка: 0.8880
Оценка: 4.6
Переполнение буфера на основе стека в IPSwitch IMail 8.13 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через длинную команду IMAP DELETE.
Оценка: 0.8879
Оценка: 9.8
Пакет pdfkit версии 0.0.0 уязвим для внедрения команд, когда URL-адрес не обрабатывается должным образом.
В фреймворке Laravel до версии 5.5.21 удаленные злоумышленники могут получить конфиденциальную информацию (например, пароли, пригодные для внешнего использования) через прямой запрос URI /.env. ПРИМЕЧАНИЕ: этот CVE относится только к функции writeNewEnvironmentFileWith фреймворка Laravel в src/Illuminate/Foundation/Console/KeyGenerateCommand.php, которая использует file_put_contents без ограничения разрешений .env. Имя файла .env не используется исключительно фреймворком Laravel.
Оценка: 0.8877
Оценка: 8.8
Переполнение целого числа при вычислении необходимого размера выделения при создании нового объекта javascript в V8 в Google Chrome до версии 65.0.3325.146 позволяло удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Apache Shiro до версии 1.7.1, при использовании Apache Shiro со Spring, специально созданный HTTP-запрос может вызвать обход аутентификации.
Оценка: 0.8876
В плагине wp-google-maps до версии 7.11.18 для WordPress файл includes/class.rest-api.php в REST API не очищает имена полей перед оператором SELECT.
Неуказанная уязвимость в компоненте Deployment в Oracle Java SE и Java для Business 6 Update 21 позволяет удаленным злоумышленникам воздействовать на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: Предыдущая информация была получена из октябрьского CPU 2010 года. Oracle не комментировала заявления надежного исследователя о том, что это связано с «тем, как Web Start получает политики безопасности», BasicServiceImpl и поддельными политиками, которые обходят ограничения песочницы.
Оценка: 0.8875
MySQL 5.5.19 и, возможно, другие версии, и MariaDB 5.5.28a и, возможно, другие версии, при настройке для назначения привилегии FILE пользователям, которые не должны иметь административные привилегии, позволяет удаленным аутентифицированным пользователям получать привилегии, используя привилегию FILE для создания файлов от имени администратора MySQL. ПРИМЕЧАНИЕ: поставщик оспаривает эту проблему, заявляя, что это является уязвимостью только в том случае, если администратор не следует рекомендациям в документации по установке продукта. ПРИМЕЧАНИЕ: можно утверждать, что это не следует включать в CVE, поскольку это проблема конфигурации.
Оценка: 0.8873
Плагин WP Umbrella: Update Backup Restore & Monitoring для WordPress уязвим к локальному включению файлов во всех версиях до 2.17.0 включительно через параметр 'filename' действия 'umbrella-restore'. Это позволяет неаутентифицированным злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя выполнять любой PHP-код в этих файлах. Это можно использовать для обхода контроля доступа, получения конфиденциальных данных или достижения выполнения кода в случаях, когда изображения и другие «безопасные» типы файлов могут быть загружены и включены.
Teclib GLPI до версии 9.3.3 имеет SQL-инъекцию через параметр "cycle" в /scripts/unlock_tasks.php.
Оценка: 0.8872
install/index.php в WebCalendar до версии 1.2.5 позволяет удаленным злоумышленникам выполнять произвольный код через параметр form_single_user_login.
Переполнение буфера на основе стека в прокси-сервере DPC (DpcProxy.exe) в ASUS Remote Console (также известном как ARC или ASMB3) 2.0.0.19 и 2.0.0.24 позволяет удаленным злоумышленникам выполнять произвольный код через длинную строку на TCP-порт 623.
Оценка: 0.8871
Переполнение буфера в ntdll.dll в Microsoft Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000 и Windows XP позволяет удаленным злоумышленникам выполнять произвольный код, как продемонстрировано через WebDAV-запрос к IIS 5.0.
Множественные переполнения буфера в службе Spooler (nwspool.dll) в Novell Netware Client 4.91 - 4.91 SP2 позволяют удаленным злоумышленникам выполнять произвольный код через длинный аргумент для функций (1) EnumPrinters и (2) OpenPrinter.
ForgeRock OpenAM до версии 13.5.1 допускает LDAP-инъекцию через протокол Webfinger. Например, не прошедший проверку подлинности злоумышленник может выполнить посимвольное извлечение хешей паролей или получить токен сеанса или закрытый ключ.
Оценка: 0.8870
Оценка: 5.0
Механизм брандмауэра в Microsoft Forefront Threat Management Gateway, Medium Business Edition (TMG MBE); и Internet Security and Acceleration (ISA) Server 2004 SP3, 2006, 2006 Supportability Update и 2006 SP1; неправильно управляет состоянием сеанса веб-слушателей, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (много устаревших сеансов) через специально созданные пакеты, также известная как "Уязвимость ограниченного отказа в обслуживании состояния TCP веб-прокси".
Оценка: 0.8869
Устройства Argus Surveillance DVR 4.0.0.0 допускают несанкционированный переход по каталогам, что приводит к раскрытию файлов через ..%2F в параметре WEBACCOUNT.CGI RESULTPAGE.