Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8761
CVSS 3.x
Оценка: 7.5
Обход каталога в веб-интерфейсе Allied Telesis AT-GS950/8 до версии прошивки AT-S107 V.1.1.3 [1.00.047] позволяет не прошедшим проверку подлинности злоумышленникам читать произвольные системные файлы через GET-запрос. ПРИМЕЧАНИЕ: Это продукт с истекшим сроком службы.
Оценка: 0.8760
CVSS 2.0
Оценка: 9.3
Microsoft Internet Explorer 6 и 7 Beta 2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через определенный вызов createTextRange для объекта checkbox, что приводит к разыменованию недействительного указателя таблицы.
Оценка: 8.8
Обнаружена проблема на устройствах D-Link DSL-2888A с прошивкой до AU_2.31_V1.1.47ae55. Неаутентифицированный злоумышленник может обойти аутентификацию для доступа к аутентифицированным страницам и функциям.
Оценка: 0.8759
CUPS — это стандартная система печати с открытым исходным кодом, а `cups-browsed` содержит функциональные возможности сетевой печати, включая, помимо прочего, автоматическое обнаружение служб печати и общих принтеров. `cups-browsed` привязывается к `INADDR_ANY:631`, заставляя его доверять любому пакету из любого источника и может привести к запросу IPP `Get-Printer-Attributes` к URL-адресу, контролируемому злоумышленником. В сочетании с другими уязвимостями, такими как CVE-2024-47076, CVE-2024-47175 и CVE-2024-47177, злоумышленник может удаленно выполнить произвольные команды на целевой машине без аутентификации при печати на вредоносном принтере.
Оценка: 0.8758
Оценка: 9.8
Apache Unomi позволяет условиям использовать OGNL-скрипты, которые предоставляют возможность вызывать статические Java-классы из JDK, что может привести к выполнению кода с уровнем разрешений запущенного Java-процесса.
Оценка: 0.8757
angular-base64-upload до версии v0.1.21 подвержен уязвимости не прошедшего проверку подлинности удаленного выполнения кода через demo/server.php. Эксплуатация этой уязвимости позволяет злоумышленнику загружать произвольный контент на сервер, который впоследствии может быть доступен через demo/uploads. Это приводит к выполнению ранее загруженного контента и позволяет злоумышленнику добиться выполнения кода на сервере. ПРИМЕЧАНИЕ: Эта уязвимость затрагивает только те продукты, которые больше не поддерживаются сопровождающим.
Оценка: 7.6
Переполнение буфера на основе кучи в COM-объекте DirectAnimation Path Control (DirectAnimation.PathControl) (daxctle.ocx) для Internet Explorer 6.0 SP1 в китайских и, возможно, других дистрибутивах Windows позволяет удаленным злоумышленникам выполнять произвольный код посредством неизвестных манипуляций с аргументами метода KeyFrame, возможно, связанных с переполнением целого числа, как продемонстрировано daxctle2, и это другая уязвимость, отличная от CVE-2006-4446.
Отказ в обслуживании в Cisco Unified IP Conference Station 7937G версий 1-4-4-0 - 1-4-5-7 позволяет злоумышленникам удаленно перезагружать устройство путем отправки специально разработанных пакетов. Примечание: мы не можем доказать существование этой уязвимости. Из соображений предосторожности, этот CVE назначается для того, чтобы лучше обслуживать наших клиентов и гарантировать, что все, кто все еще использует этот продукт, понимают, что срок службы продукта истек и его следует удалить или обновить. Для получения дополнительной информации об этом и о том, как выполнить обновление, обратитесь к справочной информации CVE.
Оценка: 0.8756
В MikroTik RouterOS SMB сервисе было обнаружено переполнение буфера при обработке сообщений запроса сессии NetBIOS. Удалённые злоумышленники с доступом к сервису могут использовать эту уязвимость для выполнения кода на системе. Переполнение происходит до того, как произойдет аутентификация, поэтому неаутентифицированный удалённый злоумышленник может воспользоваться этим. Все архитектуры и все устройства, работающие на RouterOS до версий 6.41.3/6.42rc27, уязвимы.
Оценка: 6.5
Redash — это пакет для визуализации и обмена данными. Если администратор устанавливает Redash версий 10.0.0 и более ранних, не указывая явно переменные среды `REDASH_COOKIE_SECRET` или `REDASH_SECRET_KEY`, для обеих используется значение по умолчанию, которое одинаково для всех установок. В таких случаях экземпляр уязвим для злоумышленников, которые могут подделывать сеансы, используя известное значение по умолчанию. Эта проблема затрагивает только установки, в которых переменные среды `REDASH_COOKIE_SECRET или REDASH_SECRET_KEY` не были явно установлены. Эта проблема не затрагивает пользователей официальных облачных образов Redash, дроплетов Digital Ocean Redash или скриптов в репозитории `getredash/setup`. Эти экземпляры автоматически генерируют уникальные секретные ключи во время установки. Можно проверить, затронут ли ваш экземпляр, проверив значение переменной среды `REDASH_COOKIE_SECRET`. Если это `c292a0a3aa32397cdb050e233733900f`, следует выполнить шаги для защиты экземпляра, описанные в рекомендациях по безопасности GitHub.
Оценка: 0.8754
Оценка: 10.0
Неуказанная уязвимость в Oracle Sun GlassFish Enterprise Server 2.1, 2.1.1 и 3.0.1, а также Sun Java System Application Server 9.1 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, связанные с администрированием.
Оценка: 0.8753
В модуле "PireosPay" (pireospay) до версии 1.7.10 от 01generator.com для PrestaShop гость может выполнить SQL-инъекцию через `PireosPayValidationModuleFrontController::postProcess()`.
Оценка: 4.3
ReadXBMImage в coders/xbm.c в ImageMagick до версии 7.0.8-9 оставляет данные неинициализированными при обработке XBM-файла с отрицательным значением пикселя. Если затронутый код используется в качестве библиотеки, загружаемой в процесс, который включает конфиденциальную информацию, эта информация иногда может быть раскрыта через данные изображения.
Оценка: 0.8752
В Byzoro Smart S210 Management Platform вплоть до 20240117 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код файла /Tool/uploadfile.php. Манипуляция аргументом file_upload приводит к неограниченной загрузке. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Идентификатором этой уязвимости является VDB-252184. ПРИМЕЧАНИЕ: С поставщиком было заблаговременно связались по поводу этого раскрытия, но он никак не отреагировал.
Zoho ManageEngine ServiceDesk Plus (SDP) до версии 10.0 build 10012 позволяет удаленным злоумышленникам загружать произвольные файлы через настройку страницы входа в систему.
Оценка: 0.8749
ReadtoMyShoe, веб-приложение, которое позволяет пользователям загружать статьи и прослушивать их позже, генерирует сообщение об ошибке, содержащее конфиденциальную информацию до коммита 8533b01. Если при добавлении статьи возникает ошибка, веб-сайт показывает пользователю сообщение об ошибке. Если ошибка исходит от запроса Google Cloud TTS, то он будет включать полный URL-адрес запроса. URL-адрес запроса содержит ключ API Google Cloud. Это было исправлено в коммите 8533b01. Обновление должно сопровождаться удалением текущего ключа GCP API и выдачей нового. Известных обходных путей нет.
Оценка: 0.8748
send_email в graphite-web/webapp/graphite/composer/views.py в Graphite до версии 1.1.5 уязвим для SSRF. Уязвимая конечная точка SSRF может быть использована злоумышленником для того, чтобы веб-сервер Graphite запрашивал любой ресурс. Ответ на этот запрос SSRF кодируется в файл изображения и затем отправляется на адрес электронной почты, который может быть предоставлен злоумышленником. Таким образом, злоумышленник может эксфильтрировать любую информацию.
Boa 0.94.13 позволяет удаленным злоумышленникам получать конфиденциальную информацию через неправильную конфигурацию, включающую backup.html, preview.html, js/log.js, log.html, email.html, online-users.html и config.js. ПРИМЕЧАНИЕ: несколько третьих сторон сообщают, что это проблема, специфичная для сайта, поскольку эти файлы не являются частью Boa.
В WordPress до 4.9.2 неаутентифицированные злоумышленники могут вызвать отказ в обслуживании (потребление ресурсов), используя большой список зарегистрированных файлов .js (из wp-includes/script-loader.php) для построения серии запросов на многократную загрузку каждого файла.
Оценка: 0.8747
Переполнение буфера на основе кучи в элементе управления MaskedEdit ActiveX в Msmask32.ocx 6.0.81.69 и, возможно, других версиях до 6.0.84.18, в Microsoft Visual Studio 6.0, Visual Basic 6.0, Visual Studio .NET 2002 SP1 и 2003 SP1, и Visual FoxPro 8.0 SP1 и 9.0 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр Mask, связанный с "непроверкой значений свойств с проверками границ", как использовалось в дикой природе в августе 2008 года, также известное как "Уязвимость повреждения памяти элемента управления Masked Edit".
Оценка: 7.8
В Sudo до версии 1.8.26, если pwfeedback включен в /etc/sudoers, пользователи могут вызвать переполнение буфера на основе стека в привилегированном процессе sudo. (pwfeedback является настройкой по умолчанию в Linux Mint и elementary OS; однако, это НЕ является значением по умолчанию для вышестоящих и многих других пакетов, и будет существовать только в том случае, если оно включено администратором.) Злоумышленнику необходимо доставить длинную строку в stdin getln() в tgetpass.c.