Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8651
CVSS 2.0
Оценка: 7.5
Уязвимость удаленного включения файлов PHP в viewtopic.php в phpBB 2.0.15 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный PHP-код.
CVSS 3.x
pyLoad - это бесплатный менеджер загрузок с открытым исходным кодом, написанный на чистом Python. Любой неаутентифицированный пользователь может перейти по определенному URL, чтобы раскрыть конфигурацию Flask, включая переменную `SECRET_KEY`. Эта проблема была исправлена в версии 0.5.0b3.dev77.
В Kyocera Printer d-COPIA253MF plus существует уязвимость обхода каталогов. Успешная эксплуатация этой уязвимости может позволить злоумышленнику извлекать или просматривать произвольные файлы с уязвимого сервера.
Оценка: 0.8650
Функция Process в RemoteTaskServer/WebServer/HttpServer.cs в Ulterius до версии 1.9.5.0 допускает обход каталогов HTTP-сервера.
Оценка: 8.8
app/operator_panel/exec.php в модуле Operator Panel в FusionPBX 4.4.3 страдает от уязвимости внедрения команд из-за отсутствия проверки входных данных, что позволяет аутентифицированным неадминистративным злоумышленникам выполнять команды на хосте. Это может привести к удаленному выполнению кода в сочетании с уязвимостью XSS, также присутствующей в модуле FusionPBX Operator Panel.
Оценка: 0.8649
Оценка: 9.8
Уязвимость состояния гонки Time-of-check Time-of-use (TOCTOU) во время компиляции JSP в Apache Tomcat позволяет выполнить произвольный код (RCE) на файловых системах без учета регистра, когда сервлет по умолчанию включен для записи (нестандартная конфигурация). Эта проблема затрагивает Apache Tomcat: с 11.0.0-M1 по 11.0.1, с 10.1.0-M1 по 10.1.33, с 9.0.0.M1 по 9.0.97. Следующие версии были признаны устаревшими на момент создания CVE, но известно, что они также затронуты: с 8.5.0 по 8.5.100. Другие старые версии, которые были признаны устаревшими, также могут быть затронуты. Пользователям рекомендуется обновиться до версии 11.0.2, 10.1.34 или 9.0.98, что устраняет проблему [1]. Источники: - [1] https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
WBCE CMS v1.5.4 может реализовать getshell, изменив тип загружаемого файла.
Переполнение буфера в Microsoft Internet Explorer 5.01, 5.5 и 6.0 позволяет удаленным злоумышленникам выполнять произвольный код через символы / (косая черта) в свойстве Type тега Object на веб-странице.
Оценка: 0.8648
Переполнение буфера в W3C logging для MailEnable Enterprise 1.1 и Professional 1.6 позволяет удаленным злоумышленникам выполнять произвольный код.
Оценка: 6.5
CrateDB — это распределенная база данных SQL, которая упрощает хранение и анализ огромных объемов данных в режиме реального времени. В базе данных CrateDB есть функция COPY FROM, которая используется для импорта данных файлов в таблицы базы данных. Эта функция имеет недостаток, и аутентифицированные злоумышленники могут использовать функцию COPY FROM для импорта произвольного содержимого файлов в таблицы базы данных, что приводит к утечке информации. Эта уязвимость исправлена в версиях 5.3.9, 5.4.8, 5.5.4 и 5.6.1.
Оценка: 0.8647
CVSS 4.0
Оценка: 6.9
В Bylancer Quicklancer 2.4 обнаружена уязвимость. Ей присвоена критическая оценка. Эта проблема затрагивает некоторую неизвестную обработку файла /listing компонента GET Parameter Handler. Манипуляция аргументом range2 приводит к sql-инъекции. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Этой уязвимости был присвоен идентификатор VDB-272609. ПРИМЕЧАНИЕ: С поставщиком связывались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 0.8646
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Foxit Reader 9.0.1.1049. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку целевой пользователь должен посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке текстовых аннотаций. При установке атрибута point процесс неправильно проверяет существование объекта перед выполнением операций с объектом. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. Was ZDI-CAN-5620.
Оценка: 9.3
Уязвимость неполного черного списка в конфигурации Windows Packager в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное приложение ClickOnce в документе Microsoft Office, связанное с файлами .application, также известную как "Уязвимость выполнения сборок".
Оценка: 5.3
Плагин LearnDash LMS для WordPress уязвим для раскрытия конфиденциальной информации во всех версиях до 4.10.2 включительно через API. Это позволяет неаутентифицированным злоумышленникам получить доступ к вопросам викторины.
Уязвимость удаленного выполнения кода в темах Windows.
Оценка: 0.8645
Оценка: 10.0
AllegroSoft RomPager 4.34 и более ранние версии, используемые в продуктах Huawei Home Gateway и других поставщиков и продуктах, позволяют удаленным злоумышленникам получать привилегии через специально созданный файл cookie, который вызывает повреждение памяти, также известный как уязвимость "Misfortune Cookie".
Оценка: 0.8644
Оценка: 8.1
В функции base64d в SMTP слушателе в Exim до 4.90.1 была обнаружена проблема. Отправка специально подготовленного сообщения может привести к переполнению буфера. Это можно использовать для удаленного выполнения кода.
Уязвимость межсайтового скриптинга в EginDemirbilek NorthStar C2 v1 позволяет удаленному злоумышленнику выполнить произвольный код через компонент login.php.
Множественные уязвимости SQL-инъекций через параметры имени пользователя и пароля в панели администратора Cyber Cafe Management System Project v1.0 позволяют злоумышленникам обходить аутентификацию.
Оценка: 0.8643
В некоторых камерах Binatone Hubble под брендом Motorola была обнаружена уязвимость удаленного выполнения кода без аутентификации, которая может позволить злоумышленнику в той же сети получить несанкционированный доступ к устройству.
Оценка: 0.8642
Переполнение буфера в Microsoft W3Who ISAPI (w3who.dll) позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, выполнять произвольный код через длинную строку запроса.