Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8806
CVSS 2.0
Оценка: 9.3
Определенные элементы управления ActiveX в (1) tsgetxu71ex552.dll и (2) tsgetx71ex552.dll в Tom Sawyer GET Extension Factory 5.5.2.237, используемые в VI Client (aka VMware Infrastructure Client) 2.0.2 до Build 230598 и 2.5 до Build 204931 в VMware Infrastructure 3, неправильно обрабатывают попытку инициализации в Internet Explorer, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный HTML-документ.
CVSS 3.x
Оценка: 7.2
Существует уязвимость неограниченной загрузки файла с опасным типом в Avalanche версий 6.3.x и ниже, которая может позволить злоумышленнику выполнить удаленный код.
Оценка: 9.8
Плагин WordPress 'My Calendar' версии < 3.4.22 подвержен не прошедшей проверку подлинности уязвимости SQL-инъекции в параметрах 'from' и 'to' в REST-маршруте '/my-calendar/v1/events'.
Оценка: 0.8805
Оценка: 7.5
Плагин LearnPress – WordPress LMS Plugin для WordPress уязвим для SQL-инъекций через параметр 'c_only_fields' REST API endpoint /wp-json/learnpress/v1/courses во всех версиях до 4.2.7 включительно из-за недостаточного экранирования пользовательского параметра и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы в уже существующие запросы, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Оценка: 0.8804
Оценка: 5.0
Неуказанная уязвимость в Oracle Secure Backup 10.3.0.1 позволяет удаленным злоумышленникам влиять на целостность через неизвестные векторы.
Переполнение буфера на основе стека в коде анимированного курсора в Microsoft Windows 2000 SP4 через Vista позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (постоянная перезагрузка) через большое значение длины во втором (или более позднем) блоке anih файла RIFF .ANI, cur или .ico, что приводит к повреждению памяти при обработке курсоров, анимированных курсоров и значков, варианту CVE-2005-0416, как первоначально продемонстрировано с использованием Internet Explorer 6 и 7. ПРИМЕЧАНИЕ: это может быть дубликатом CVE-2007-1765; если это так, то следует предпочесть CVE-2007-0038.
Оценка: 0.8803
Zoho ManageEngine Access Manager Plus до версии 4302, Password Manager Pro до версии 12007 и PAM360 до версии 5401 уязвимы для обхода контроля доступа на нескольких URL-адресах Rest API (для SSOutAction. SSLAction. LicenseMgr. GetProductDetails. GetDashboard. FetchEvents. и Synchronize) через подстроку ../RestAPI.
Оценка: 0.8802
telnetd in GNU Inetutils through 2.7 allows remote authentication bypass via a "-f root" value for the USER environment variable.
Уязвимость OS Command Injection в интерфейсе управления PAN-OS, позволяющая аутентифицированным администраторам выполнять произвольные команды ОС с правами root. Эта проблема затрагивает: версии PAN-OS 9.0, более ранние, чем 9.0.10; версии PAN-OS 9.1, более ранние, чем 9.1.4; версии PAN-OS 10.0, более ранние, чем 10.0.1.
Оценка: 0.8801
Оценка: 8.1
Неуказанная уязвимость в winmm.dll в Windows Multimedia Library в Windows Media Player (WMP) в Microsoft Windows XP SP2 и SP3, Server 2003 SP2, Vista SP2 и Server 2008 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный MIDI-файл, также известную как "Уязвимость удаленного выполнения кода MIDI".
Оценка: 0.8800
Оценка: 7.9
Функциональность системных вызовов ядра x86-64 в Xen 4.1.2 и более ранних версиях, используемая в Citrix XenServer 6.0.2 и более ранних версиях и других продуктах; Oracle Solaris 11 и более ранних версиях; illumos до r13724; Joyent SmartOS до 20120614T184600Z; FreeBSD до 9.0-RELEASE-p3; NetBSD 6.0 Beta и более ранних версиях; Microsoft Windows Server 2008 R2 и R2 SP1 и Windows 7 Gold и SP1; и, возможно, другие операционные системы при работе на процессоре Intel, неправильно использует путь sysret в случаях, когда определенный адрес не является каноническим адресом, что позволяет локальным пользователям получать привилегии через специально созданное приложение. ПРИМЕЧАНИЕ: поскольку эта проблема связана с неправильным использованием спецификации Intel, ее следовало бы разделить на отдельные идентификаторы; однако была некоторая ценность в сохранении исходного сопоставления скоординированных усилий по раскрытию информации с несколькими кодовыми базами с одним идентификатором.
Переполнение буфера в SAPLPD 6.28 и более ранних версиях, включенных в SAP GUI 7.10 и SAPSprint до 1018, позволяет удаленным злоумышленникам выполнять произвольный код через длинные аргументы для команд LPD (1) 0x01, (2) 0x02, (3) 0x03, (4) 0x04 и (5) 0x05.
Оценка: 0.8799
Оценка: 6.5
Spring Cloud Config, версии 2.2.x до 2.2.2, версии 2.1.x до 2.1.7 и более старые неподдерживаемые версии позволяют приложениям обслуживать произвольные файлы конфигурации через модуль spring-cloud-config-server. Злоумышленник или злоумышленник может отправить запрос, используя специально созданный URL, который может привести к атаке обхода каталогов.
Оценка: 0.8797
Оценка: 6.1
Проблема была обнаружена в функции «Календарь» в Zimbra Collaboration Suite 8.8.x до исправления 8.8.15 patch 30 (обновление 1), как это было обнаружено в дикой природе, начиная с декабря 2021 года. Злоумышленник может поместить HTML, содержащий исполняемый JavaScript, внутрь атрибутов элемента. Эта разметка становится неэкранированной, что приводит к внедрению произвольной разметки в документ.
В Tongda OA обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код файла general/system/seal_manage/dianju/delete_log.php. Манипулирование аргументом DELETE_STR приводит к sql-инъекции. Эксплойт был обнародован и может быть использован. Обновление до версии 11.10 позволяет решить эту проблему. Рекомендуется обновить затронутый компонент. VDB-236182 - это идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.8796
Уязвимость XML External Entity (XEE) позволяет осуществлять подделку запросов на стороне сервера (SSRF) и потенциальное выполнение кода в Sophos Mobile, управляемом локально, между версиями 5.0.0 и 9.7.4.
Оценка: 7.8
Переполнение буфера в Adobe Reader и Acrobat 9.x до 9.5.4, 10.x до 10.1.6 и 11.x до 11.0.02 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный PDF-документ, как это использовалось в дикой природе в феврале 2013 года.
Оценка: 0.8794
Плагин Vayu Blocks – Gutenberg Blocks для WordPress & WooCommerce для WordPress уязвим для несанкционированной произвольной установки и активации плагинов из-за отсутствия проверки возможностей в функции tp_install() во всех версиях до 1.1.1 включительно. Это позволяет неаутентифицированным злоумышленникам устанавливать и активировать произвольные плагины, которые можно использовать для достижения удаленного выполнения кода, если установлен и активирован другой уязвимый плагин. Эта уязвимость была частично исправлена в версии 1.1.1.
phpMyAdmin 3.5.2.2, распространяемый зеркалом cdnetworks-kr-1 в течение неуказанного периода времени в 2012 году, содержит внешне внесенную модификацию (Trojan Horse) в server_sync.php, которая позволяет удаленным злоумышленникам выполнять произвольный PHP-код через атаку eval injection.
Оценка: 8.8
В Webmin до 1.910 любой пользователь, имеющий авторизацию для модуля "Package Updates", может выполнять произвольные команды с правами root через параметр data в update.cgi.
Windows Media Center в Microsoft Windows Vista SP2, Windows 7 SP1, Windows 8 и Windows 8.1 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код через специально созданный файл ссылки Media Center (mcl), также известное как "Уязвимость RCE Windows Media Center".