Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8868
CVSS 2.0
Оценка: 10.0
Переполнение буфера в login в различных операционных системах на основе System V позволяет удаленным злоумышленникам выполнять произвольные команды через большое количество аргументов через такие службы, как telnet и rlogin.
Уязвимость обхода каталогов в processImageSave.jsp в DCNM-SAN Server в Cisco Prime Data Center Network Manager (DCNM) до версии 6.2(1) позволяет удаленным злоумышленникам записывать произвольные файлы через параметр chartid, также известная как Bug IDs CSCue77035 и CSCue77036. ПРИМЕЧАНИЕ: это можно использовать для выполнения произвольных команд с помощью функциональности автоматического развертывания JBoss.
Оценка: 0.8867
CVSS 3.x
Оценка: 9.8
В Tongda OA обнаружена уязвимость, которая была классифицирована как критическая. Это затрагивает неизвестную часть файла general/system/seal_manage/iweboffice/delete_seal.php. Манипулирование аргументом DELETE_STR приводит к sql-инъекции. Эксплойт был обнародован и может быть использован. Обновление до версии 11.10 позволяет решить эту проблему. Рекомендуется обновить затронутый компонент. Идентификатор VDB-236181 был присвоен этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.8866
Оценка: 6.8
Adobe Flash Player версий до 13.0.0.277 и 14.x до 17.x до 17.0.0.134 в Windows и OS X и до 11.2.202.451 в Linux позволяет злоумышленникам выполнять произвольный код, используя неуказанную "путаницу типов", что является другой уязвимостью, чем CVE-2015-0334.
Оценка: 0.8865
Оценка: 6.3
Ruby до версии 2.4.3 допускает внедрение команд Net::FTP. Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile и puttextfile используют Kernel#open для открытия локального файла. Если аргумент localfile начинается с символа канала "|", выполняется команда, следующая за символом канала. Значением по умолчанию для localfile является File.basename(remotefile), поэтому вредоносные FTP-серверы могут вызывать произвольное выполнение команд.
Оценка: 0.8864
Оценка: 7.5
Доступ к внешним сущностям при анализе XML-документов может привести к атакам XML external entity (XXE). Этот недостаток позволяет удаленному злоумышленнику потенциально получить содержимое произвольных файлов, отправляя специально созданные HTTP-запросы.
Уязвимость типа «отказ в обслуживании» в Windows Lightweight Directory Access Protocol (LDAP)
Уязвимость включения локальных файлов в test.php в spreadsheet-reader 0.5.11 позволяет удаленным злоумышленникам включать произвольные файлы через параметр File.
Оценка: 0.8863
Оценка: 7.2
SolarWinds Platform была восприимчива к десериализации ненадежных данных. Эта уязвимость позволяет удаленному злоумышленнику с доступом к SolarWinds Web Console на уровне администратора Orion выполнять произвольные команды.
Оценка: 0.8862
Компонент Service Appliance в Mitel MiVoice Connect до версии 19.2 SP3 допускает удаленное выполнение кода из-за некорректной проверки данных. Service Appliances - это SA 100, SA 400 и Virtual SA.
Переполнение буфера на основе стека в функции unique_service_name в ssdp/ssdp_server.c в анализаторе SSDP в portable SDK for UPnP Devices (aka libupnp, ранее Intel SDK for UPnP devices) до 1.6.18 позволяет удаленным злоумышленникам выполнять произвольный код через UDP-пакет со специально созданной строкой, которая неправильно обрабатывается после определенного вычитания указателя.
Оценка: 0.8861
В CData RSB Connect v22.0.8336 обнаружена уязвимость Server-Side Request Forgery (SSRF).
Оценка: 0.8860
В TerraMaster TOS до версии 4.2.06 существует уязвимость не прошедшего проверку подлинности выполнения команд через метасимволы оболочки в параметре Event в include/makecvs.php во время создания CSV.
Apache Shiro до версии 1.5.2, при использовании Apache Shiro с динамическими контроллерами Spring, специально созданный запрос может вызвать обход аутентификации.
Оценка: 0.8858
Переполнение буфера на основе кучи в Golden FTP Server (goldenftpd) 1.92 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения) и, возможно, выполнить произвольный код через длинную команду PASS. ПРИМЕЧАНИЕ: позже сообщалось, что версия 4.70 также подвержена уязвимости. ПРИМЕЧАНИЕ: вектор USER уже охвачен CVE-2005-0634.
Оценка: 0.8857
Оценка: 7.6
Переполнение буфера в Nullsoft Winamp 5.12 позволяет удаленным злоумышленникам выполнять произвольный код через файл плейлиста (pls) с длинным именем файла (поле File1).
homeassistant — это инструмент автоматизации дома с открытым исходным кодом. Обнаружена удаленно используемая уязвимость, позволяющая обходить аутентификацию для доступа к API Supervisor через Home Assistant. Это влияет на все типы установки Home Assistant, использующие Supervisor 2023.01.1 или более старую версию. Типы установки, такие как Home Assistant Container (например, Docker) или Home Assistant Core вручную в среде Python, не затрагиваются. Проблема была решена и закрыта в Supervisor версии 2023.03.1, которая была развернута во всех затронутых установках с помощью функции автоматического обновления Supervisor. Это развертывание было завершено на момент публикации этого отчета. Home Assistant Core 2023.3.0 включает меры по устранению этой уязвимости. Таким образом, рекомендуется обновиться как минимум до этой версии. Если в настоящее время невозможно обновить Home Assistant Supervisor или приложение Home Assistant Core, рекомендуется не предоставлять экземпляр Home Assistant в Интернет.
Оценка: 0.8856
Оценка: 8.8
reNgine before 2.1.2 allows OS Command Injection if an adversary has a valid session ID. The attack places shell metacharacters in an api/tools/waf_detector/?url= string. The commands are executed as root via subprocess.check_output.
Уязвимость double free в Adobe Flash Player до версий 13.0.0.281 и 14.x до 17.x до версии 17.0.0.169 в Windows и OS X и до версии 11.2.202.457 в Linux позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, отличной от CVE-2015-0346.
Оценка: 0.8855
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Microsoft Internet Explorer версий 9–11 позволяет удаленным злоумышленникам обходить политику Same Origin Policy и внедрять произвольный веб-скрипт или HTML через векторы, включающие элемент IFRAME, который вызывает перенаправление, второй элемент IFRAME, который не вызывает перенаправление, и eval объекта WindowProxy, также известный как «Универсальный XSS (UXSS)».
Оценка: 0.8853
На пациентском портале OpenEMR 5.0.2.1 присутствует уязвимость Command Injection в /interface/main/backup.php. Чтобы воспользоваться уязвимостью, прошедший проверку подлинности злоумышленник может отправить POST-запрос, который выполняет произвольные команды ОС через метасимволы оболочки.