Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8715
CVSS 3.x
Оценка: 7.5
Уязвимость обхода аутентификации в веб-интерфейсе Hunt CCTV, Capture CCTV, Hachi CCTV, NoVus CCTV и DVR-системах Well-Vision Inc позволяет удаленному злоумышленнику получить конфигурацию устройства.
Оценка: 0.8714
Уязвимость обхода каталогов в теме mTheme-Unus версий до 2.3 для WordPress позволяет злоумышленнику читать произвольные файлы через .. (две точки) в параметре files в css/css.php.
Оценка: 0.8713
Проблема контроля доступа в компоненте /cgi-bin/ExportLogs.sh Wavlink WL-WN533A8 M33A8.V5030.190716 позволяет неаутентифицированным злоумышленникам загружать данные конфигурации и файлы журналов и получать учетные данные администратора.
Оценка: 0.8711
Существует уязвимость внедрения OData в API BIG-IP Next Central Manager (URI). Примечание: версии программного обеспечения, достигшие конца срока технической поддержки (EoTS), не оцениваются. Источники: - [1] https://my.f5.com/manage/s/article/K000138732
Оценка: 0.8710
Оценка: 7.8
Уязвимость удаленного выполнения кода в Windows Runtime.
Оценка: 9.8
Zoho ManageEngine ADAudit Plus до версии 7006 позволяет злоумышленникам записывать и выполнять произвольные файлы.
CVSS 2.0
Класс DiskFileItem в Apache Commons FileUpload, используемый в Red Hat JBoss BRMS 5.3.1; JBoss Portal 4.3 CP07, 5.2.2 и 6.0.0; и Red Hat JBoss Web Server 1.0.2 позволяет удаленным злоумышленникам записывать в произвольные файлы через нулевой байт в имени файла в сериализованном экземпляре.
Включение локального файла в FHEM 6.0 позволяет злоумышленнику включить файл в параметре файла fhem/FileLog_logWrapper, что может привести к раскрытию конфиденциальной информации.
Оценка: 5.4
Межсайтовый скриптинг (XSS) - хранимый в репозитории GitHub librenms/librenms до 22.10.0.
Оценка: 10.0
Установка sadmind по умолчанию в Solaris использует слабую аутентификацию (AUTH_SYS), что позволяет локальным и удаленным злоумышленникам подделывать клиентов Solstice AdminSuite и получать права root через определенную последовательность пакетов RPC.
Оценка: 0.8709
Уязвимость в веб-сервере для IP-телефонов Cisco может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнить код с правами root или вызвать перезагрузку уязвимого IP-телефона, что приведет к отказу в обслуживании (DoS). Уязвимость связана с отсутствием надлежащей проверки ввода HTTP-запросов. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на веб-сервер целевого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить код с правами root или вызвать перезагрузку уязвимого IP-телефона, что приведет к отказу в обслуживании.
Microsoft Excel 2007 SP3, Excel 2010 SP2, Excel 2013 SP1, Excel 2013 RT SP1, Excel 2016, Office Compatibility Pack SP3 и Excel Viewer позволяют удаленным злоумышленникам с помощью взаимодействия пользователя выполнять произвольные команды через специально подготовленную ячейку, которая неправильно обрабатывается при клике, также известную как "Уязвимость обхода средств безопасности Microsoft Office."
Оценка: 0.8708
Оценка: 9.1
REST API в Wowza Streaming Engine 4.7.4.01 позволяет перемещаться по структуре каталогов и извлекать файл через удаленный, специально созданный HTTP-запрос.
Оценка: 0.8707
Уязвимость в Oracle Identity Manager (компонент REST WebServices) версий 12.2.1.4.0 и 14.1.2.1.0. Неаутентифицированный атакующий через HTTP может полностью захватить систему (полный контроль). Оценка CVSS 3.1: 9.8 (Critical). Подробнее см. источник [1].\nИсточники:\n- [1] https://www.oracle.com/security-alerts/cpuoct2025.html
Оценка: 9.3
Уязвимость ненадежного пути поиска в Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2 и Windows RT Gold и 8.1 позволяет локальным пользователям получать привилегии через троянский DLL в текущем рабочем каталоге, что приводит к загрузке DLL во время доступа Windows Explorer к значку специально созданного ярлыка, также известная как «Уязвимость удаленного выполнения кода из-за DLL Planting».
Оценка: 6.8
Неуказанная уязвимость в компоненте Java Runtime Environment в Oracle Java SE JDK и JRE 7, 6 Update 27 и более ранних версиях, 5.0 Update 31 и более ранних версиях, 1.4.2_33 и более ранних версиях и JRockit R28.1.4 и более ранних версиях позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность, связанную с RMI, отличная уязвимость от CVE-2011-3557.
Оценка: 0.8706
Переполнение целого числа в функции SampleTable::setSampleToChunkParams в SampleTable.cpp в libstagefright в Android до версии 5.1.1 LMY48I позволяет удаленным злоумышленникам выполнить произвольный код через специально созданные атомы в данных MP4, которые вызывают непроверенное умножение, также известное как внутренняя ошибка 20139950, связанная проблема с CVE-2015-4496.
Оценка: 8.8
Целочисленное переполнение в классе nsHtml5TreeBuilder в HTML5 string parser в Mozilla Firefox версий до 45.0 и Firefox ESR 38.x до 38.7 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (use-after-free), используя неправильную обработку конечных тегов, как продемонстрировано некорректной обработкой SVG, также известной как ZDI-CAN-3545.
Переполнение целого числа в функции get_input драйвера Skinny channel (chan_skinny.c) в Asterisk 1.0.x до 1.0.12 и 1.2.x до 1.2.13, используемом телефонами Cisco SCCP, позволяет удаленным злоумышленникам выполнять произвольный код через определенное значение dlen, которое проходит сравнение знаковых целых чисел и приводит к переполнению буфера на основе кучи.
Оценка: 0.8705
Плагин Canto для WordPress уязвим для удаленного включения файлов в версиях до 3.0.4 включительно через параметр 'wp_abspath'. Это позволяет неаутентифицированным злоумышленникам включать и выполнять произвольный удаленный код на сервере при условии, что allow_url_include включен. Также возможно локальное включение файлов, хотя и менее полезное, поскольку требует, чтобы злоумышленник мог загрузить вредоносный php-файл через FTP или каким-либо другим способом в каталог, доступный для чтения веб-сервером.
Nagios XI до версии 5.6.6 позволяет удаленно выполнять команды от имени root. Эксплойт требует доступа к серверу как пользователь nagios или доступа как пользователь admin через веб-интерфейс. Скрипт getprofile.sh, вызываемый при загрузке системного профиля (profile.php?cmd=download), выполняется от имени root через запись sudo без пароля; скрипт выполняет check_plugin, который принадлежит пользователю nagios. Пользователь, вошедший в Nagios XI с разрешениями на изменение плагинов, или пользователь nagios на сервере, может изменить исполняемый файл check_plugin и вставить вредоносные команды для выполнения от имени root.