Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8683
CVSS 2.0
Оценка: 10.0
HP Operations Manager 8.10 в Windows содержит "скрытую учетную запись" в XML-файле, который определяет пользователей Tomcat, что позволяет удаленным злоумышленникам проводить неограниченные атаки с загрузкой файлов и, таким образом, выполнять произвольный код, используя класс org.apache.catalina.manager.HTMLManagerServlet для отправки запросов к manager/html/upload.
CVSS 3.x
Оценка: 7.5
Acrolinx Server до версии 5.2.5 в Windows допускает обход каталогов.
Обнаружена проблема в ThoughtWorks GoCD до версии 21.3.0. Дополнение для обеспечения непрерывности бизнеса, которое включено по умолчанию, раскрывает все секреты, известные серверу GoCD, не прошедшим проверку подлинности злоумышленникам.
Проблема обнаружена в xmppserver jar в компоненте XMPP Server платформы JIve, используемой в Pascom Cloud Phone System до версии 7.20.x (и в других продуктах). Конечная точка на серверном сервере Tomcat Pascom допускает SSRF, проблема, связанная с CVE-2019-18394.
Оценка: 0.8682
modules/arch/win32/mod_isapi.c в mod_isapi в Apache HTTP Server 2.0.37 - 2.0.63, 2.2.0 - 2.2.14 и 2.3.x до 2.3.7, при работе в Windows, не гарантирует завершение обработки запроса перед вызовом isapi_unload для модуля ISAPI .dll, что позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, связанные со специально созданным запросом, пакетом сброса и "осиротевшими указателями обратного вызова".
Оценка: 9.8
В Netentsec NS-ASG Application Security Gateway 6.3 обнаружена уязвимость. Она была объявлена критической. Эта уязвимость затрагивает неизвестную функциональность файла /admin/list_ipAddressPolicy.php. Манипуляция аргументом GroupId приводит к SQL-инъекции. Атака может быть запущена удаленно. Этой уязвимости был присвоен идентификатор VDB-255301. ПРИМЕЧАНИЕ: С поставщиком связывались заблаговременно по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 7.2
<p>Существует уязвимость удаленного выполнения кода в Microsoft Exchange Server из-за неправильной проверки аргументов командлета.</p> <p>Злоумышленник, успешно использовавший эту уязвимость, может выполнить произвольный код в контексте системного пользователя. Для эксплуатации уязвимости требуется скомпрометированный аутентифицированный пользователь с определенной ролью Exchange.</p> <p>Обновление безопасности устраняет эту уязвимость, исправляя способ обработки аргументов командлета в Microsoft Exchange.</p>
Оценка: 0.8681
Оценка: 6.8
Adobe Flash Player до версий 13.0.0.252, 14.x и 15.x до 15.0.0.223 в Windows и OS X и до 11.2.202.418 в Linux, Adobe AIR до 15.0.0.356, Adobe AIR SDK до 15.0.0.356 и Adobe AIR SDK & Compiler до 15.0.0.356 позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, что является другой уязвимостью, чем CVE-2014-0576, CVE-2014-0581 и CVE-2014-8441.
Оценка: 0.8679
Оценка: 8.8
Lotus Core CMS 1.0.1 позволяет аутентифицированное включение локальных файлов .php через обход каталогов в параметре page_slug index.php.
Оценка: 0.8678
Оценка: 8.6
Многофункциональные принтеры Kyocera, работающие под управлением уязвимых версий Net View, непреднамеренно раскрывают конфиденциальную информацию о пользователях, включая имена пользователей и пароли, через недостаточно защищенную функцию экспорта адресной книги.
Оценка: 0.8676
Веб-интерфейсы Buffalo WSR-2533DHPL2 версии прошивки <= 1.02 и WSR-2533DHP3 версии прошивки <= 1.24 не обеспечивают надлежащую очистку пользовательского ввода. Аутентифицированный удаленный злоумышленник может использовать эту уязвимость для изменения конфигурации устройства, что потенциально может привести к удаленному выполнению кода.
Оценка: 0.8675
GNU Bash до 4.3 bash43-026 неправильно анализирует определения функций в значениях переменных среды, что позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (доступ к неинициализированной памяти, а также операции чтения и записи ненадежного указателя) через специально созданную среду, как продемонстрировано векторами, включающими функцию ForceCommand в OpenSSH sshd, модули mod_cgi и mod_cgid в Apache HTTP Server, скрипты, выполняемые неуказанными DHCP-клиентами, и другие ситуации, в которых настройка среды происходит через границу привилегий от выполнения Bash. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неполного исправления для CVE-2014-6271 и CVE-2014-7169.
Оценка: 5.0
ISC DHCP 4.1 до 4.1.1-P1 и 4.0 до 4.0.2-P1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (выход сервера) через клиентский ID нулевой длины.
Обнаружена уязвимость внедрения команд ОС, затрагивающая устаревшие модели QNAP VioStor NVR, работающие под управлением QVR Firmware 4.x. В случае эксплуатации эта уязвимость может позволить аутентифицированным пользователям выполнять команды через сеть. Мы уже исправили эту уязвимость в следующих версиях: QVR Firmware 5.0.0 и более поздние версии.
Оценка: 0.8674
Переполнение буфера в apply.cgi в Linksys WRT54G 3.01.03, 3.03.6 и, возможно, других версиях до 4.20.7 позволяет удаленным злоумышленникам выполнять произвольный код через длинный HTTP POST-запрос.
Оценка: 0.8673
Accellion File Transfer Appliance до версии FTA_9_11_210 позволяет удаленным злоумышленникам выполнять произвольный код через метасимволы оболочки в параметре oauth_token.
Уязвимость directory traversal в веб-интерфейсе на D-Link DWR-116 до версии 1.06, DIR-140L до версии 1.02, DIR-640L до версии 1.02, DWR-512 до версии 2.02, DWR-712 до версии 2.02, DWR-912 до версии 2.02, DWR-921 до версии 2.02 и DWR-111 до версии 1.01 позволяет удаленным злоумышленникам читать произвольные файлы через /.. или // после "GET /uir" в HTTP-запросе. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неправильного исправления CVE-2017-6190.
Оценка: 0.8670
Переполнение буфера на основе стека в Firebird 2.1.3 до 2.1.5 до 18514 и 2.5.1 до 2.5.3 до 26623 в Windows позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный пакет на TCP-порт 3050, связанный с отсутствием проверки размера во время извлечения номера группы из информации CNCT.
Протокол DNS, реализованный в (1) BIND 8 и 9 до 9.5.0-P1, 9.4.2-P1 и 9.3.5-P1; (2) Microsoft DNS в Windows 2000 SP4, XP SP2 и SP3 и Server 2003 SP1 и SP2; и другие реализации позволяют удаленным злоумышленникам подделывать DNS-трафик с помощью birthday attack, который использует in-bailiwick referrals для проведения отравления кэша против рекурсивных преобразователей, что связано с недостаточной случайностью идентификаторов транзакций DNS и исходных портов, также известная как "Уязвимость недостаточной энтропии сокетов DNS" или "ошибка Каминского".
Оценка: 0.8667
Обнаружена проблема в Reprise RLM 14.2. Поскольку /goform/change_password_process не проверяет подлинность или авторизацию, неаутентифицированный пользователь может изменить пароль любого существующего пользователя. Это позволяет злоумышленнику изменить пароль любого известного пользователя, тем самым лишив действительных пользователей доступа к системе и предоставив злоумышленнику полный доступ к учетной записи этого пользователя.
Endian Firewall до версии 3.0 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре (1) NEW_PASSWORD_1 или (2) NEW_PASSWORD_2 для cgi-bin/chpasswd.cgi.