Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8823
CVSS 2.0
Оценка: 8.5
Множественные уязвимости обхода каталогов в SysAid Help Desk до версии 15.2 позволяют удаленным злоумышленникам (1) читать произвольные файлы через .. (две точки) в параметре fileName в getGfiUpgradeFile или (2) вызывать отказ в обслуживании (потребление ЦП и памяти) через .. (две точки) в параметре fileName в calculateRdsFileChecksum.
Оценка: 0.8821
Оценка: 7.5
Переполнение буфера в компоненте потокового мультимедиа для регистрации многоадресных запросов в ISAPI для возможности ведения журнала Microsoft Windows Media Services (nsiislog.dll), установленной в IIS 5.0, позволяет удаленным злоумышленникам выполнять произвольный код через большой POST-запрос к nsiislog.dll.
CVSS 3.x
Оценка: 8.8
Уязвимость use-after-free в классе CDisplayPointer в mshtml.dll в Microsoft Internet Explorer 6-11 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через подготовленный JavaScript-код, который использует обработчик события onpropertychange, как использовано в природе в сентябре и октябре 2013 года, также известная как "Уязвимость повреждения памяти Internet Explorer."
Оценка: 0.8819
Оценка: 9.8
Уязвимость выполнения кода существует в OpenX Ad Server 2.8.10 из-за бэкдора в библиотеке flowplayer-3.1.1.min.js, которая может позволить удаленному злоумышленнику выполнять произвольный PHP-код.
rudder-server является частью RudderStack, открытой платформы данных клиентов (CDP). Версии rudder-server до 1.3.0-rc.1 уязвимы к SQL-инъекции.
Оценка: 0.8818
PaperCut NG и PaperCut MF до версии 22.1.3 на Windows допускают path traversal, позволяя злоумышленникам загружать, читать или удалять произвольные файлы. Это приводит к удаленному выполнению кода, когда включена интеграция с внешними устройствами (очень распространенная конфигурация).
Оценка: 5.8
Jellyfin — это бесплатная программная медиасистема, которая предоставляет медиа с выделенного сервера на устройства конечного пользователя через несколько приложений. Версии до 10.7.3 уязвимы для неаутентифицированных атак Server-Side Request Forgery (SSRF) через параметр imageUrl. Эта проблема потенциально раскрывает как внутренние, так и внешние HTTP-серверы или другие ресурсы, доступные через HTTP `GET`, которые видны с сервера Jellyfin. Уязвимость устранена в версии 10.7.3. В качестве обходного пути отключите внешний доступ к конечным точкам API `/Items/*/RemoteImages/Download`, `/Items/RemoteSearch/Image` и `/Images/Remote` через обратный прокси-сервер или ограничьте доступ к известным доверенным IP-адресам.
Оценка: 0.8817
Оценка: 5.0
Apache Tomcat 4.1.0 - 4.1.39, 5.5.0 - 5.5.27 и 6.0.0 - 6.0.18, когда используется аутентификация FORM, позволяет удаленным злоумышленникам перечислять допустимые имена пользователей через запросы к /j_security_check с неправильным кодированием URL паролей, что связано с неправильной проверкой ошибок в (1) MemoryRealm, (2) DataSourceRealm и (3) JDBCRealm authentication realms, как показано на примере значения % (процент) для параметра j_password.
Оценка: 0.8816
Оценка: 7.2
В ZZZCMS zzzphp V1.6.1 обнаружена проблема. В файле inc/zzz_template.php фильтрация функции parserIfLabel() не является строгой, что приводит к выполнению PHP-кода, как показано подстрокой if:assert.
Оценка: 10.0
Переполнение буфера на основе стека в DCE/RPC preprocessor в Snort до версий 2.6.1.3 и 2.7 до beta 2; и Sourcefire Intrusion Sensor; позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SMB-трафик.
Уязвимость Missing Authorization в SoftLab Integrate Google Drive позволяет использовать некорректно настроенные уровни безопасности контроля доступа. Эта проблема затрагивает Integrate Google Drive: от n/a до 1.1.99.
Оценка: 0.8815
JavaScript движок Chakra в Microsoft Edge позволяет удаленным злоумышленникам выполнять произвольный код или вызвать отказ в обслуживании (повреждение памяти) через специально подготовленный веб-сайт, также известный как "Уязвимость повреждения памяти в движке сценариев", которая отличается от уязвимостей CVE-2016-7201, CVE-2016-7202, CVE-2016-7203, CVE-2016-7208, CVE-2016-7240, CVE-2016-7242 и CVE-2016-7243.
Оценка: 0.8814
Уязвимость внедрения команд ОС в веб-консоли администрирования Ivanti CSA до версии 5.0.2 позволяет удаленному аутентифицированному злоумышленнику с правами администратора получить удаленное выполнение кода.
В H3C Magic R300 версии R300-2100MV100R004 обнаружено переполнение стека через интерфейс DeltriggerList по адресу /goform/aspForm.
OpenSMTPD до версии 6.6.4 допускает удаленное выполнение кода из-за чтения за пределами границ в mta_io в mta_session.c для многострочных ответов. Хотя эта уязвимость затрагивает клиентскую сторону OpenSMTPD, можно атаковать сервер, поскольку серверный код запускает клиентский код во время обработки отказов.
Оценка: 0.8812
Плагин Essential Blocks WordPress до версии 4.4.3 не предотвращает перезапись не прошедшими проверку подлинности злоумышленниками локальных переменных при рендеринге шаблонов через REST API, что может привести к атакам с включением локальных файлов.
Функция saveObject в moadmin.php в phpMoAdmin 1.1.2 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре object.
vtiger CRM 5.4.0 и более ранние версии содержат уязвимость внедрения PHP-кода в 'vtigerolservice.php'.
Оценка: 0.8810
Auerswald COMfortel 1400 IP и 2600 IP до версии 2.8G позволяют обходить аутентификацию через подстроку /about/../.
Оценка: 0.8809
XStream - это Java-библиотека для сериализации объектов в XML и обратно. В XStream до версии 1.4.16 существует уязвимость, которая может позволить удаленному злоумышленнику, имеющему достаточные права для выполнения команд хоста, только путем манипулирования обработанным входным потоком. Ни один пользователь не пострадает, если он последовал рекомендации по настройке системы безопасности XStream с белым списком, ограниченным минимально необходимыми типами. Если вы полагаетесь на черный список XStream по умолчанию в системе безопасности, вам необходимо использовать как минимум версию 1.4.16.
Оценка: 0.8808
tiki-graph_formula.php в TikiWiki 1.9.8 позволяет удаленным злоумышленникам выполнять произвольный код через последовательности PHP в параметре массива f, которые обрабатываются create_function.