Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8696
CVSS 3.x
Оценка: 9.8
Неправильная нейтрализация специальных элементов, используемых в команде ОС ("внедрение команды ОС") в Fortinet FortiWLM версии 8.6.0 до 8.6.5 и 8.5.0 до 8.5.4, позволяет злоумышленнику выполнять неавторизованный код или команды через специально созданные параметры HTTP GET-запроса.
Оценка: 0.8693
CVSS 2.0
Оценка: 9.3
Microsoft Internet Explorer 7 неправильно обрабатывает ошибки во время попытки доступа к удаленным объектам, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный HTML-документ, связанный с CFunctionPointer и добавлением объектов документа, также известный как "Уязвимость повреждения неинициализированной памяти".
В GenieACS 1.2.x до версии 1.2.8 API интерфейса UI уязвим для неаутентифицированной инъекции OS-команд через аргумент ping host (lib/ui/api.ts и lib/ping.ts). Уязвимость возникает из-за недостаточной проверки ввода в сочетании с отсутствующей проверкой авторизации.
Оценка: 0.8692
Оценка: 10.0
Множественные переполнения буфера на основе стека в cgi/close_window.cgi в веб-интерфейсе в Intelligent Platform Management Interface (IPMI) с микропрограммой до 3.15 (SMT_X9_315) на материнских платах Supermicro X9 поколения позволяют удаленным злоумышленникам выполнять произвольный код через параметр (1) sess_sid или (2) ACT.
D-LINK Go-RT-AC750 GORTAC750_A1_FW_v101b03 имеет жестко закодированный пароль для учетной записи Alphanetworks, что позволяет удаленным злоумышленникам получить root-доступ через сеанс telnet.
Оценка: 7.5
Переполнение буфера в веб-сервере для EvoLogical EvoCam 3.6.6 и 3.6.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинный GET-запрос.
Оценка: 0.8691
Оценка: 8.8
Уязвимость неограниченной загрузки файлов в clients/editclient.php в PhpCollab 2.5.1 и более ранних версиях позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загружая файл с исполняемым расширением, а затем получая к нему доступ через прямой запрос к файлу в logos_clients/.
Оценка: 5.3
Класс CachingResourceDownloadRewriteRule в Jira Server и Jira Data Center до версии 8.5.11, с 8.6.0 до 8.13.3 и с 8.14.0 до 8.15.0 позволял не прошедшим проверку подлинности удаленным злоумышленникам читать произвольные файлы в каталогах WEB-INF и META-INF через неправильную проверку доступа к пути.
Оценка: 0.8690
Выполнение произвольного кода в React
Magento CE и EE до версии 2.0.6 позволяет удаленным злоумышленникам проводить атаки с внедрением PHP-объектов и выполнять произвольный PHP-код через специально созданные сериализованные данные корзины покупок.
Оценка: 0.8689
Оценка: 9.1
Проблема обнаружена в плагине Popup Maker до версии 1.8.13 для WordPress. Не прошедший проверку подлинности злоумышленник может частично управлять аргументами функции do_action для вызова определенных методов popmake_ или pum_, что демонстрируется управлением содержимым и доставкой popmake-system-info.txt (он же "текстовый файл отладки поддержки").
Оценка: 0.8688
Установщик Windows для Apache Tomcat 6.0.0 до 6.0.20, 5.5.0 до 5.5.28 и, возможно, более ранних версий использует пустой пароль по умолчанию для административного пользователя, что позволяет удаленным злоумышленникам получать привилегии.
Веб-приложение для администрирования Artica-Proxy будет десериализовать произвольные PHP-объекты, предоставленные неаутентифицированными пользователями, и затем позволит выполнению кода от имени пользователя "www-data".
Sunlogin Sunflower Simplified (также известный как Sunflower Simple and Personal) 1.0.1.43315 уязвим для проблемы обхода пути. Удаленный и неаутентифицированный злоумышленник может выполнять произвольные программы на хосте жертвы, отправляя специально созданный HTTP-запрос, как показано на примере /check?cmd=ping../, за которым следует путь к программе powershell.exe.
Целочисленное переполнение в Microsoft Internet Explorer 6 на Windows XP SP2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код через аргумент 0x7fffffff в методе setSlice объекта WebViewFolderIcon ActiveX, что приводит к недействительному копированию памяти.
Оценка: 0.8686
Плагин Users Ultra WordPress до версии 3.1.0 неправильно очищает и экранирует параметр data_target перед его интерполяцией в SQL-запросе, а затем выполняет через AJAX-действие rating_vote (доступно как для неаутентифицированных, так и для аутентифицированных пользователей), что приводит к SQL-инъекции.
Оценка: 0.8685
Уязвимость format string в SHOUTcast 1.9.4 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения) и выполнять произвольный код через спецификаторы format string в URL контента, как продемонстрировано в части имени файла .mp3.
Path Traversal: '\..\filename' в репозитории GitHub mlflow/mlflow до версии 2.3.1.
Оценка: 0.8684
CVSS 4.0
Оценка: 9.4
Раскрытие конфиденциальной информации в NetScaler Console.
ZenML Server в пакете машинного обучения ZenML до версии 0.46.7 для Python допускает удаленное повышение привилегий, поскольку REST API-endpoint /api/v1/users/{user_name_or_id}/activate разрешает доступ на основе действительного имени пользователя вместе с новым паролем в теле запроса. Это также исправленные версии: 0.44.4, 0.43.1 и 0.42.2.
Оценка: 0.8683
gradio-app/gradio уязвим для локальной уязвимости включения файлов из-за неправильной проверки предоставленных пользователем входных данных в компоненте UploadButton. Злоумышленники могут использовать эту уязвимость для чтения произвольных файлов в файловой системе, таких как личные ключи SSH, манипулируя путем к файлу в запросе к конечной точке `/queue/join`. Эта проблема потенциально может привести к удаленному выполнению кода. Уязвимость присутствует в обработке путей загрузки файлов, позволяя злоумышленникам перенаправлять загрузку файлов в непреднамеренные места на сервере.