Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8746
CVSS 2.0
Оценка: 10.0
Функция cpanel в go_site.php в GoAutoDial GoAdmin CE до 3.3-1421902800 позволяет удаленным злоумышленникам выполнять произвольные команды через часть $type PATH_INFO.
Оценка: 0.8744
CVSS 3.x
Оценка: 9.8
В FlowiseAI Flowise версии v2.2.6 была обнаружена уязвимость произвольной загрузки файлов в /api/v1/attachments.
Оценка: 0.8743
Оценка: 7.3
Action Pack в Ruby on Rails до 3.2.22.2, 4.x до 4.1.14.2 и 4.2.x до 4.2.5.2 позволяет удаленным злоумышленникам выполнять произвольный код Ruby, используя неограниченное использование приложением метода render.
Оценка: 7.5
Функция snapshot в Grafana с 6.7.3 по 7.4.1 может позволить неаутентифицированным удаленным злоумышленникам вызвать отказ в обслуживании через удаленный вызов API, если установлена обычно используемая конфигурация.
Оценка: 0.8742
Adobe Flash Player версий до 13.0.0.281 и 14.x - 17.x до 17.0.0.169 в Windows и OS X и до 11.2.202.457 в Linux позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, как это использовалось на практике в апреле 2015 года, что является другой уязвимостью, чем CVE-2015-0347, CVE-2015-0350, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360, CVE-2015-3038, CVE-2015-3041 и CVE-2015-3042.
Множественные уязвимости SQL-инъекций через параметры имени пользователя и пароля в панели администратора Directory Management System v1.0 позволяют злоумышленникам обходить аутентификацию.
Оценка: 0.8741
Оценка: 7.2
Эта уязвимость позволяет удаленным злоумышленникам создавать произвольные файлы на затронутых установках SolarWinds Orion Platform 2020.2.1. Хотя для использования этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в VulnerabilitySettings.aspx. Проблема возникает из-за отсутствия надлежащей проверки пути, предоставленного пользователем, перед использованием его в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. Was ZDI-CAN-11902.
Оценка: 7.6
Неуказанная уязвимость в методе setRequestHeader в XMLHTTP (XML HTTP) ActiveX Control 4.0 в Microsoft XML Core Services 4.0 в Windows, при доступе через Internet Explorer, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные аргументы, которые приводят к повреждению памяти, что является другой уязвимостью, чем CVE-2006-4685. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.
Оценка: 0.8739
Оценка: 6.5
Парсер llhttp <v14.20.1, <v16.17.1 и <v18.9.1 в модуле http в Node.js неправильно обрабатывает многострочные заголовки Transfer-Encoding. Это может привести к HTTP Request Smuggling (HRS).
clamav-milter в ClamAV до версии 0.91.2, при работе в режиме черной дыры, позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки, которые используются в определенном вызове popen, связанном с "полем получателя sendmail".
Уязвимость Centreon updateContactHostCommands SQL Injection, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateContactHostCommands. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Ранее было ZDI-CAN-22298.
Уязвимость Centreon updateContactServiceCommands SQL Injection, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateContactServiceCommands. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Ранее было ZDI-CAN-22297.
Оценка: 0.8738
Несколько устройств камер от UDP Technology, Geutebrück и других поставщиков уязвимы для внедрения команд, что может позволить злоумышленнику удаленно выполнить произвольный код.
Оценка: 9.3
Реализация протокола удаленного рабочего стола (RDP) в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 неправильно обрабатывает пакеты в памяти, что позволяет удаленным злоумышленникам выполнять произвольный код, отправляя специально созданные пакеты RDP, вызывающие доступ к объекту, который (1) не был должным образом инициализирован или (2) удален, также известную как "Уязвимость протокола удаленного рабочего стола".
Оценка: 0.8737
Оценка: 6.8
Adobe Flash Player до версий 11.7.700.257, 11.8.x и 11.9.x до 11.9.900.170 в Windows и Mac OS X и до 11.2.202.332 в Linux, Adobe AIR до 3.9.0.1380, Adobe AIR SDK до 3.9.0.1380 и Adobe AIR SDK & Compiler до 3.9.0.1380 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный контент .swf, использующий неуказанную «путаницу типов», как это было использовано в дикой природе в декабре 2013 года.
Mozilla Firefox до версии 18.0, Firefox ESR 10.x до версии 10.0.12 и 17.x до версии 17.0.2, Thunderbird до версии 17.0.2, Thunderbird ESR 10.x до версии 10.0.12 и 17.x до версии 17.0.2 и SeaMonkey до версии 2.15 позволяют удаленным злоумышленникам выполнять произвольный код JavaScript с привилегиями chrome, используя неправильное взаимодействие между объектами плагинов и элементами SVG.
Оценка: 0.8735
Nimble Streamer 3.0.2-2 до 3.5.4-9 имеет уязвимость обхода каталога ../. Успешная эксплуатация может позволить злоумышленнику перемещаться по файловой системе для доступа к файлам или каталогам, находящимся за пределами ограниченного каталога на удаленном сервере.
Оценка: 0.8734
Уязвимость в компоненте MySQL Server Oracle MySQL (подкомпонент: Server: Pluggable Auth). Поддерживаемые версии, подверженные уязвимости: 5.6.35 и более ранние и 5.7.17 и более ранние. Легко «эксплуатируемая» уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать MySQL Server. Успешные атаки с использованием этой уязвимости могут привести к несанкционированной возможности вызвать зависание или часто повторяющийся сбой (полный отказ в обслуживании) MySQL Server. Базовая оценка CVSS 3.0 — 7.5 (воздействие на доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H). ПРИМЕЧАНИЕ: Предыдущая информация взята из CPU за апрель 2017 г. Oracle не комментировала заявления третьих лиц о том, что эта проблема связана с переполнением целого числа в sql/auth/sql_authentication.cc, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании с помощью специально созданного пакета аутентификации.
Оценка: 0.8733
Оценка: 5.4
Межсайтовый скриптинг (XSS) — Stored в репозитории GitHub librenms/librenms до версии 22.10.0.
Оценка: 0.8732
Переполнение буфера в службе DHCP-клиента для Microsoft Windows 2000 SP4, Windows XP SP1 и SP2, а также Server 2003 до SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный DHCP-ответ.