Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8610
CVSS 3.x
Оценка: 7.5
Обнаружена проблема в LabKey Server 19.1.0. Отправка SVG, содержащего полезную нагрузку XXE, в конечную точку visualization-exportImage.view или visualization-exportPDF.view позволяет читать локальные файлы.
CVSS 4.0
Оценка: 9.3
Edimax IC-7100 неправильно нейтрализует запросы. Злоумышленник может создавать специальным образом подготовленные запросы, чтобы достичь удаленного выполнения кода на устройстве.
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе кучи в OvWebHelp.exe в HP OpenView Network Node Manager (OV NNM) 7.01, 7.51 и 7.53 позволяет удаленным злоумышленникам выполнять произвольный код через длинный параметр Topic.
Оценка: 0.8609
Оценка: 5.3
Плагин Relevanssi – A Better Search для WordPress уязвим для несанкционированного доступа к данным из-за отсутствия проверки возможностей в функции relevanssi_export_log_check() во всех версиях до 4.22.0 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам экспортировать данные журнала запросов. Поставщик указал, что может рассмотреть возможность добавления проверки возможностей для надлежащего контроля авторизации, однако эта уязвимость теоретически исправлена как есть.
Уязвимость format string в функции use_syslog() в LPRng 3.6.24 позволяет удаленным злоумышленникам выполнять произвольные команды.
Оценка: 0.8608
Элемент управления Microsoft Office Web Components Spreadsheet ActiveX (также известный как OWC10 или OWC11), распространяемый в Office XP SP3 и Office 2003 SP3, Office XP Web Components SP3, Office 2003 Web Components SP3, Office 2003 Web Components SP1 для 2007 Microsoft Office System, Internet Security and Acceleration (ISA) Server 2004 SP3 и 2006 Gold и SP1 и Office Small Business Accounting 2006, при использовании в Internet Explorer позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный вызов метода msDataSourceObject, как это использовалось в дикой природе в июле и августе 2009 г., также известное как "Уязвимость HTML-скрипта Office Web Components".
Оценка: 0.8607
Переполнение буфера в коде пересборки фрагментов пакетов SMB/CIFS для SMB daemon (smbd) в Samba до версии 2.2.8 и Samba-TNG до версии 0.3.1 позволяет удаленным злоумышленникам выполнять произвольный код.
Оценка: 0.8606
Элемент управления ActiveX Tabular Data Control (TDC) в Microsoft Internet Explorer 5.01 SP4, 6 в Windows XP SP2 и SP3 и 6 SP1 позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL-адрес (параметр DataURL), который вызывает повреждение памяти в функции CTDCCtl::SecurityCHeckDataURL, также известное как «Уязвимость повреждения памяти».
Оценка: 0.8605
Уязвимость использования после освобождения в Microsoft Internet Explorer 8 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный веб-сайт, который вызывает доступ к удаленному объекту, также известную как "Уязвимость использования после освобождения Internet Explorer SLayoutRun".
Оценка: 6.8
Целочисленное переполнение в PHP 4.4.4 и более ранних версиях позволяет удаленным злоумышленникам, зависящим от контекста, выполнять произвольный код через длинную строку в функции unserialize, которая вызывает переполнение в счетчике ссылок ZVAL.
Оценка: 0.8603
Переполнение буфера на основе кучи в Adobe Flash Player до 13.0.0.244 и 14.x и 15.x до 15.0.0.152 в Windows и OS X и до 11.2.202.406 в Linux, Adobe AIR до 15.0.0.249 в Windows и OS X и до 15.0.0.252 в Android, Adobe AIR SDK до 15.0.0.249 и Adobe AIR SDK & Compiler до 15.0.0.249 позволяет злоумышленникам выполнять произвольный код через неуказанные векторы, что является другой уязвимостью, чем CVE-2014-0559.
Оценка: 7.2
Уязвимость Centreon updateLCARelation SQL Injection, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Centreon. Для эксплуатации этой уязвимости требуется аутентификация. Конкретный недостаток существует в функции updateLCARelation. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед ее использованием для построения SQL-запросов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Ранее было ZDI-CAN-22296.
Оценка: 9.8
Обнаружено, что TP-LINK TL-WR840N(ES)_V6.20_180709 содержит уязвимость внедрения команд через компонент oal_setIp6DefaultRoute.
Оценка: 0.8602
Оценка: 5.0
Уязвимость обхода каталогов в функциональности загрузки/скачивания файлов для сообщений blob в Apache ActiveMQ 5.x до версии 5.11.2 для Windows позволяет удаленным злоумышленникам создавать JSP-файлы в произвольных каталогах через неуказанные векторы.
Оценка: 0.8601
/panel/uploads в Subrion CMS 4.2.1 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через файл .pht или .phar, поскольку файл .htaccess опускает их.
Тщательно созданный текст запроса может вызвать переполнение буфера в анализаторе multipart mod_lua (r:parsebody(), вызываемый из Lua-скриптов). Команда Apache httpd не знает об эксплойте для этой уязвимости, хотя, возможно, его можно создать. Эта проблема затрагивает Apache HTTP Server 2.4.51 и более ранние версии.
Оценка: 0.8599
One Identity Safeguard for Privileged Passwords до версии 7.5.2 допускает несанкционированный доступ из-за проблемы, связанной с файлами cookie. Это затрагивает только установки виртуальных устройств (VMware или HyperV). Исправленные версии: 7.0.5.1 LTS, 7.4.2 и 7.5.2.
Уязвимость удаленного включения файлов PHP в linksnet_linkslog_rss.php в Linksnet Newsfeed 1.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре dirpath_linksnet_newsfeed.
Уязвимость удаленного включения файлов PHP в html/load_lang.php в SerWeb 0.9.6 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре _SERWEB[serwebdir].
Оценка: 8.8
Sitecore Experience Manager (XM), Experience Platform (XP), and Experience Commerce (XC) versions 9.0 through 9.3 and 10.0 through 10.4 are affected by a Zip Slip vulnerability. A remote, authenticated attacker can exploit this issue by sending a crafted HTTP request to upload a ZIP archive containing path traversal sequences, allowing arbitrary file writes and leading to code execution.
Приложение gaizhenbiao/chuanhuchatgpt уязвимо для атаки обхода пути из-за использования устаревшего компонента gradio. Приложение предназначено для ограничения доступа пользователей к ресурсам внутри папки `web_assets`. Однако устаревшая версия gradio, которую оно использует, подвержена обходу пути, как указано в CVE-2023-51449. Эта уязвимость позволяет неавторизованным пользователям обходить предполагаемые ограничения и получать доступ к конфиденциальным файлам, таким как `config.json`, который содержит ключи API. Проблема затрагивает последнюю версию chuanhuchatgpt до исправленной версии, выпущенной 20240305.