Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8705
CVSS 2.0
Оценка: 7.5
img.pl в Barracuda Spam Firewall с прошивкой 3.1.16 и 3.1.17 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре f.
Оценка: 0.8704
CVSS 3.x
Оценка: 9.8
IP-камера TP-Link Tapo C200, на версии прошивки 1.1.15 и ниже, подвержена уязвимости неаутентифицированного RCE, присутствующей в двоичном файле uhttpd, работающем по умолчанию от имени root. Использование этой уязвимости позволяет злоумышленнику получить полный контроль над камерой.
Оценка: 0.8703
Оценка: 6.8
Определенные методы getText в контроллере ActionSupport в Apache Roller до 5.0.2 позволяют удаленным злоумышленникам выполнять произвольные выражения OGNL через первый или второй параметр, как показано параметром pageTitle в под-URL-адресе !getPageTitle к roller-ui/login.rol, который использует подкласс UIAction, также известный как "OGNL Injection".
Оценка: 10.0
Целочисленное переполнение в функции MPEG4Extractor::parseChunk в MPEG4Extractor.cpp в libstagefright в mediaserver в Android до версии 5.1.1 LMY48M позволяет удаленным злоумышленникам выполнять произвольный код через специально созданные данные MPEG-4, также известное как внутренняя ошибка 23034759. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления CVE-2015-3824.
Оценка: 0.8702
Оценка: 7.8
Существует уязвимость удаленного выполнения кода в Microsoft Windows, когда библиотека Windows Adobe Type Manager неправильно обрабатывает специально созданный многокомпонентный шрифт - формат Adobe Type 1 PostScript. Для всех систем, кроме Windows 10, злоумышленник, успешно использовавший эту уязвимость, может удаленно выполнить код, также известная как «Уязвимость удаленного выполнения кода библиотеки Adobe Font Manager». Этот CVE ID отличается от CVE-2020-1020.
Оценка: 8.8
Элемент управления ActiveX класса InformationCardSigninHelper в icardie.dll в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, и Windows RT Gold и 8.1 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (запись за пределами границ) через специально созданную веб-страницу, к которой осуществляется доступ через Internet Explorer, как это было использовано в реальных условиях в ноябре 2013 года, также известное как "Уязвимость InformationCardSigninHelper".
phpMyAdmin 4.0.x до 4.0.10.16, 4.4.x до 4.4.15.7 и 4.6.x до 4.6.3 неправильно выбирает разделители, чтобы предотвратить использование модификатора preg_replace e (aka eval), что может позволить удаленным злоумышленникам выполнять произвольный PHP-код через специально созданную строку, как продемонстрировано реализацией поиска и замены в таблице.
Оценка: 8.2
Уязвимость в компоненте Oracle WebCenter Sites Oracle Fusion Middleware (подкомпонент: Advanced UI). Поддерживаемые версии, подверженные уязвимости: 11.1.1.8.0, 12.2.1.2.0 и 12.2.1.3.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle WebCenter Sites. Успешные атаки требуют взаимодействия с человеком, отличным от злоумышленника, и, хотя уязвимость находится в Oracle WebCenter Sites, атаки могут существенно повлиять на дополнительные продукты. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или к полному доступу ко всем доступным данным Oracle WebCenter Sites, а также к несанкционированному обновлению, вставке или удалению доступа к некоторым доступным данным Oracle WebCenter Sites. Базовая оценка CVSS 3.0 составляет 8.2 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Оценка: 0.8701
Переполнение буфера на основе стека в модуле AntServer (AntServer.exe) в BigAnt IM Server в BigAnt Messenger 2.2 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URI в запросе к TCP-порту 6080. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из информации третьих лиц.
Apache Struts 2.3.19 до 2.3.20.2, 2.3.21 до 2.3.24.1 и 2.3.25 до 2.3.28, когда включен Dynamic Method Invocation, позволяют удаленным злоумышленникам выполнять произвольный код через векторы, связанные с оператором ! (восклицательный знак) в REST Plugin.
LogonTracer 1.2.0 и более ранние версии позволяют удаленным злоумышленникам выполнять произвольные команды ОС через неуказанные векторы.
Оценка: 0.8700
Переполнение буфера на основе стека в EFS Software Easy File Sharing FTP Server 2.0 позволяет удаленным злоумышленникам выполнять произвольный код через длинный аргумент команды PASS. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены из информации третьих лиц.
В Aegon Life v1.0 была обнаружена уязвимость SQL-инъекции через параметр client_id в clientStatus.php.
Оценка: 7.0
Функция packet_set_ring в net/packet/af_packet.c в ядре Linux до версии 4.10.6 неправильно проверяет определенные данные о размере блока, что позволяет локальным пользователям вызвать отказ в обслуживании (ошибка знака целого числа и запись за пределы буфера) или получить привилегии (если имеется возможность CAP_NET_RAW) с помощью специально созданных системных вызовов.
Несколько серверов и клиентов SSH2 неправильно обрабатывают большие пакеты или большие поля, что может позволить удаленным злоумышленникам вызывать отказ в обслуживании или, возможно, выполнять произвольный код через атаки переполнения буфера, как продемонстрировано набором тестов протокола SSHredder SSH.
Оценка: 0.8699
Удаленная неаутентифицированная уязвимость обхода каталогов была выявлена в веб-интерфейсе, используемом IND780 Advanced Weighing Terminals Build 8.0.07 March 19, 2018 (SS Label 'IND780_8.0.07'), Version 7.2.10 June 18, 2012 (SS Label 'IND780_7.2.10'). Можно было перемещаться по папкам уязвимого хоста, указав путь обхода в параметре 'webpage' в AutoCE.ini. Это могло позволить удаленному неаутентифицированному злоумышленнику получить доступ к дополнительным файлам в уязвимой системе. Это также могло позволить злоумышленнику выполнить дальнейший перебор уязвимого хоста для определения версий используемых систем, чтобы запустить дальнейшие атаки в будущем.
IBM Operational Decision Manager 8.10.3, 8.10.4, 8.10.5.1, 8.11, 8.11.0.1, 8.11.1 и 8.12.0.1 подвержен атаке удаленного выполнения кода через внедрение JNDI при передаче непроверенного аргумента в определенный API. IBM X-Force ID: 279145.
Неуказанная уязвимость в компоненте Java Runtime Environment в Oracle Java SE и Java for Business 6 Update 18 и 5.0 Update 23 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы. ПРИМЕЧАНИЕ: предыдущая информация была получена из мартовского CPU 2010. Oracle не прокомментировала заявления надежного исследователя о том, что это связано с отсутствием проверок привилегий во время десериализации объектов RMIConnectionImpl, что позволяет удаленным злоумышленникам вызывать функции Java системного уровня через ClassLoader конструктора, который десериализуется.
Оценка: 0.8698
Плагин ChatBot для WordPress уязвим к SQL-инъекциям через параметр $strid в версиях до и включая 4.8.9 из-за недостаточного экранирования входного параметра и отсутствия достаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим, которые могут быть использованы для извлечения конфиденциальной информации из базы данных.
Оценка: 0.8697
Плагин Login with Phone Number WordPress, версия < 1.4.2, подвержен прошедшей проверку подлинности уязвимости SQL-инъекции в параметре «ID» его действия «lwp_forgot_password».
Оценка: 0.8696
buffer.c в named в ISC BIND 9 до 9.9.9-P3, 9.10.x до 9.10.4-P3 и 9.11.x до 9.11.0rc3 неправильно конструирует ответы, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой утверждения и выход из демона) через специально созданный запрос.