Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8622
CVSS 2.0
Оценка: 9.3
libdirectx_plugin.dll в VideoLAN VLC Media Player до версии 1.1.8 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную ширину в файле AMV, связанную с "уязвимостью висячего указателя".
CVSS 3.x
Оценка: 7.2
Проблема обнаружена в PRTG Network Monitor до версии 18.2.39. Злоумышленник, имеющий доступ к веб-консоли PRTG System Administrator с правами администратора, может использовать уязвимость внедрения OS-команд (как на сервере, так и на устройствах), отправляя неправильно сформированные параметры в сценариях управления датчиками или уведомлениями.
Оценка: 5.0
Функция httpProcessReplyHeader в http.c для Squid 2.5-STABLE7 и более ранних версий неправильно устанавливает контекст отладки при обработке "слишком больших" заголовков ответов HTTP, что может позволить удаленным злоумышленникам отравить кеш или обойти элементы управления доступом на основе размера заголовка.
Оценка: 0.8621
Оценка: 6.8
Переполнение целого числа в методе Array.reduceRight в Mozilla Firefox до версии 3.6.18 и 4.x до версии 4.0.1, Thunderbird до версии 3.1.11 и SeaMonkey до версии 2.0.14 позволяет удаленным злоумышленникам выполнять произвольный код через векторы, включающие длинный объект JavaScript Array.
Оценка: 9.8
CrushFTP 10 до 10.8.4 и 11 до 11.3.1 позволяет обойти аутентификацию и захватить учетную запись crushadmin (если не используется прокси-сервер DMZ), как это было использовано в марте и апреле 2025 года, известное как "Неаутентифицированный доступ к порту HTTP(S)." В HTTP-компоненте FTP-сервера существует состояние гонки в методе авторизации AWS4-HMAC (совместим с S3). Сервер сначала проверяет существование пользователя, выполняя вызов login_user_pass() без требования пароля. Это аутентифицирует сессию через процесс проверки HMAC и до тех пор, пока сервер снова не проверит аутентификацию пользователя. Уязвимость может быть дополнительно стабилизирована, исключая необходимость успешно инициировать состояние гонки, отправляя поврежденный заголовок AWS4-HMAC. Указав только имя пользователя и последующий слэш (/), сервер успешно найдет имя пользователя, что инициирует успешный процесс аутентификации anypass, но сервер не сможет найти ожидаемую запись SignedHeaders, что приведет к ошибке индекса вне границ, которая остановит код от достижения очистки сессии. Вместе эти проблемы делают аутентификацию как любого известного или предположительно известного пользователя (например, crushadmin) тривиальной и могут привести к полному компромиссу системы путем получения административной учетной записи.
Оценка: 0.8620
Оценка: 7.8
Драйвер сервера (srv.sys) в Microsoft Windows NT 4.0, 2000, XP и Server 2003 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой системы) через SMB-сообщение SMB_COM_TRANSACTION, содержащее строку без завершающего нулевого символа, что приводит к разыменованию NULL в функции ExecuteTransaction, возможно, связанному с «SMB PIPE», также известному как уязвимость «Mailslot DOS». ПРИМЕЧАНИЕ: название «Mailslot DOS» было получено из неполного первоначального исследования; уязвимость не связана с почтовым слотом.
Оценка: 10.0
displayServiceStatus.php в Centreon 2.5.1 и Centreon Enterprise Server 2.2 (исправлено в Centreon web 2.5.3) позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы shell в параметре (1) session_id или (2) template_id, связанных с переменной command_line.
Оценка: 7.5
Уязвимость включения локального файла в Razer Sila Gaming Router v2.0.441_api-2.0.418 позволяет злоумышленникам читать произвольные файлы.
Проблема была обнаружена в SecurePoint UTM до 12.2.5.1. Точка доступа брандмауэра на /spcgi.cgi позволяет раскрытие информации о sessionid через ошибочную попытку аутентификации. Это может быть использовано для обхода аутентификации устройства и доступа к административному интерфейсу.
Консоль управления в Symantec Endpoint Protection Manager (SEPM) 11.0 до 11.0.7405.1424 и 12.1 до 12.1.4023.4080, а также Symantec Protection Center Small Business Edition 12.x до 12.1.4023.4080 позволяет удаленным злоумышленникам читать произвольные файлы через XML-данные, содержащие объявление внешней сущности в сочетании со ссылкой на сущность, что связано с проблемой XML External Entity (XXE).
Оценка: 0.8619
Оценка: 5.3
XWiki Platform - это универсальная вики-платформа. REST API предоставляет историю любой страницы в XWiki, имя которой известно злоумышленнику. Предоставленная информация включает для каждого изменения страницы время изменения, номер версии, автора изменения (как имя пользователя, так и отображаемое имя) и комментарий к версии. Эта информация предоставляется независимо от настроек прав и даже тогда, когда вики настроена как полностью частная. В частной вики это можно проверить, обратившись к /xwiki/rest/wikis/xwiki/spaces/Main/pages/WebHome/history, если это показывает историю главной страницы, то установка уязвима. Эта проблема исправлена в XWiki 15.10.9 и XWiki 16.3.0RC1.
Оценка: 0.8618
Оценка: 8.1
Плагин Swift Performance Lite для WordPress уязвим для локального включения PHP-файлов во всех версиях до 2.3.7.1 включительно через функцию 'ajaxify'. Это позволяет не прошедшим проверку подлинности злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя выполнять любой PHP-код в этих файлах. Это можно использовать для обхода элементов управления доступом, получения конфиденциальных данных или достижения выполнения кода в случаях, когда изображения и другие «безопасные» типы файлов могут быть загружены и включены.
rConfig до версии 3.9.5 позволяет выполнять внедрение команд, отправляя специально созданный GET-запрос к lib/crud/search.crud.php, поскольку параметр nodeId передается непосредственно в функцию exec без экранирования.
Оценка: 0.8616
CVSS 4.0
Оценка: 9.4
Navidrome — это сервер и стример музыкальной коллекции с открытым исходным кодом на основе веб-интерфейса. Navidrome автоматически добавляет параметры в URL-адреса к SQL-запросам. Это может быть использовано для получения доступа к информации путем добавления таких параметров, как `password=...` в URL (утечка ORM). Кроме того, имена параметров не экранируются должным образом, что приводит к SQL-инъекциям. Наконец, имя пользователя используется в операторе `LIKE`, что позволяет людям входить в систему с помощью `%` вместо их имени пользователя. При добавлении параметров в URL-адрес они автоматически включаются в оператор SQL `LIKE` (в зависимости от имени параметра). Это позволяет злоумышленникам потенциально получать произвольную информацию. Например, злоумышленники могут использовать следующий запрос, чтобы проверить, начинаются ли некоторые зашифрованные пароли с `AAA`. Это приводит к SQL-запросу, например, `password LIKE 'AAA%'`, что позволяет злоумышленникам медленно перебирать пароли. При добавлении параметров в URL-адрес они автоматически добавляются к SQL-запросу. Имена параметров не экранируются должным образом. Это поведение можно использовать для внедрения произвольного SQL-кода (SQL-инъекция). Эти уязвимости можно использовать для утечки информации и дампа содержимого базы данных. Проблема устранена в версии 0.53.0. Пользователям рекомендуется обновиться. Обходные пути для этой уязвимости отсутствуют.
Оценка: 0.8615
Уязвимость eval injection в PEAR XML_RPC 1.3.0 и более ранних версиях (также известная как XML-RPC или xmlrpc) и PHPXMLRPC (также известная как XML-RPC For PHP или php-xmlrpc) 1.1 и более ранних версиях, используемая в таких продуктах, как (1) WordPress, (2) Serendipity, (3) Drupal, (4) egroupware, (5) MailWatch, (6) TikiWiki, (7) phpWebSite, (8) Ampache и других, позволяет удаленным злоумышленникам выполнять произвольный PHP-код через XML-файл, который неправильно очищается перед использованием в операторе eval.
Оценка: 0.8613
Уязвимость Directory Traversal существует в Processwire CMS до 2.7.1 через параметр download в index.php.
Извлечение глобальных переменных в bitrix/modules/main/tools.php в Bitrix24 22.0.300 позволяет не прошедшим проверку подлинности удаленным злоумышленникам (1) перечислять вложения на сервере и (2) выполнять произвольный код JavaScript в браузере жертвы и, возможно, выполнять произвольный код PHP на сервере, если жертва имеет права администратора, посредством перезаписи неинициализированных переменных.
Оценка: 0.8612
Оценка: 8.6
Express-handlebars - это механизм просмотра Handlebars для Express. Express-handlebars смешивает чистые данные шаблона с параметрами конфигурации движка через API рендеринга Express. В частности, параметр макета может вызвать уязвимости раскрытия файлов во вторичных приложениях. Эта потенциальная уязвимость несколько ограничена тем, что могут быть включены только файлы с существующими расширениями (т.е. file.extension), к файлам без расширения будет добавлено .handlebars. Для получения полной информации обратитесь к отчету GHSL-2021-018, на который есть ссылка. В документацию добавлены примечания, чтобы помочь пользователям избежать этой потенциальной уязвимости раскрытия информации.
Оценка: 0.8611
Плагин RSVPMaker для WordPress уязвим к несанкционированной SQL-инъекции из-за недостаточного экранирования и параметризации данных, предоставленных пользователем, передаваемых в несколько SQL-запросов в файле ~/rsvpmaker-email.php. Это позволяет неаутентифицированным злоумышленникам украсть конфиденциальную информацию из базы данных в версиях до и включая 9.3.2. Обратите внимание, что это отличается от CVE-2022-1453 и CVE-2022-1505.
Версии Delta Electronics InfraSuite Device Master до 1.0.5 содержат уязвимость, при которой служба статуса устройства прослушивает порт 10100/UDP по умолчанию. Служба принимает непроверенные UDP-пакеты и десериализует их содержимое, что может позволить неаутентифицированному атакующему удаленно выполнить произвольный код.
Оценка: 0.8610
ping.cgi на устройствах NETGEAR DGN2200 с микропрограммой до версии 10.0.0.50 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС через метасимволы оболочки в поле ping_IPAddr HTTP-запроса POST.