Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8597
CVSS 3.x
Оценка: 9.8
WAPPLES до 6.0 имеет жестко закодированную учетную запись systemi. Злоумышленник может использовать эту учетную запись для доступа к системной конфигурации и конфиденциальной информации (например, ключам SSL) через HTTPS-запрос к URI /webapi/ на порту 443 или 5001.
Оценка: 0.8596
CVSS 2.0
Оценка: 4.3
Уязвимость потребления стека в реализации ASP в Microsoft Internet Information Services (IIS) 5.1, 6.0, 7.0 и 7.5 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) через специально созданный запрос, связанный с asp.dll, также известная как "Уязвимость отказа в обслуживании из-за повторяющегося запроса параметров IIS".
Оценка: 9.1
VMware Cloud Foundation (NSX-V) содержит уязвимость XML External Entity (XXE). В экземплярах VCF 3.x с развернутым NSX-V это может позволить пользователю использовать эту проблему, что приведет к отказу в обслуживании или непреднамеренному раскрытию информации.
Оценка: 0.8595
Уязвимость в продукте Oracle Business Intelligence Enterprise Edition от Oracle Fusion Middleware (компонент: Analytics Web General). Поддерживаемые версии, подверженные уязвимости: 5.5.0.0.0, 11.1.1.9.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle Business Intelligence Enterprise Edition. Успешные атаки с использованием этой уязвимости могут привести к захвату контроля над Oracle Business Intelligence Enterprise Edition. Базовая оценка CVSS 3.0 составляет 9.8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Оценка: 0.8594
Оценка: 9.0
Множественные переполнения буфера в (a) UltraVNC (aka Ultr@VNC) 1.0.1 и более ранних версиях и (b) tabbed_viewer 1.29 (1) позволяют удаленным злоумышленникам, действующим с помощью пользователя, выполнять произвольный код через вредоносный сервер, который отправляет длинную строку клиенту, подключающемуся к TCP порту 5900, что вызывает переполнение в Log::ReallyPrint; и (2) позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой сервера) через длинный HTTP GET запрос к TCP порту 5800, что вызывает переполнение в VNCLog::ReallyPrint.
Оценка: 0.8593
Оценка: 7.8
Библиотека Windows DirectWrite, используемая в Microsoft .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1 и 4.5.2; Office 2007 SP3 и 2010 SP2; Live Meeting 2007 Console; Lync 2010; Lync 2010 Attendee; Lync 2013 SP1; Lync Basic 2013 SP1; Silverlight 5 до 5.1.40416.00; и Silverlight 5 Developer Runtime до 5.1.40416.00, позволяет удаленным злоумышленникам выполнять произвольный код через специально подготовленный шрифт TrueType, известной как "Уязвимость парсинга шрифтов TrueType."
Оценка: 0.8592
Оценка: 7.5
Множественные уязвимости обхода каталогов в MyFaces JavaServer Faces (JSF) в Apache MyFaces Core 2.0.x до версии 2.0.12 и 2.1.x до версии 2.1.6 позволяют удаленным злоумышленникам читать произвольные файлы через .. (две точки) в (1) параметре ln в faces/javax.faces.resource/web.xml или (2) PATH_INFO в faces/javax.faces.resource/.
Уязвимость SQL-инъекции в Fortra FileCatalyst Workflow позволяет злоумышленнику изменять данные приложения. Вероятные последствия включают создание учетных записей администраторов и удаление или изменение данных в базе данных приложения. Эксфильтрация данных через SQL-инъекцию невозможна с использованием этой уязвимости. Для успешной неаутентифицированной эксплуатации требуется система Workflow с включенным анонимным доступом, в противном случае требуется аутентифицированный пользователь. Эта проблема затрагивает все версии FileCatalyst Workflow от 5.1.6 Build 135 и более ранние.
Оценка: 0.8591
viewtopic.php в phpBB 2.x до 2.0.11 неправильно декодирует URL-адрес параметра highlight при извлечении слов и фраз для выделения, что позволяет удаленным злоумышленникам выполнять произвольный PHP-код путем двойного кодирования значения highlight, так что специальные символы вставляются в результат, который затем обрабатывается PHP exec, как эксплуатируется червем Santy.A.
Оценка: 0.8590
Плагин Free Booking Plugin for Hotels, Restaurant and Car Rental WordPress до версии 1.1.16 страдает от недостаточной проверки входных данных, что приводит к произвольной загрузке файлов и, как следствие, к удаленному выполнению кода. AJAX-действие, доступное для неаутентифицированных пользователей, подвержено этой проблеме. Определен список разрешенных расширений файлов, но он не используется на этапах проверки.
Неправильная проверка ввода восьмеричных строк в пакете netmask npm версии 1.0.6 и ниже позволяет не прошедшим проверку подлинности удаленным злоумышленникам выполнять неопределенные атаки SSRF, RFI и LFI на многие из зависимых пакетов. Удаленный не прошедший проверку подлинности злоумышленник может обходить пакеты, полагающиеся на netmask для фильтрации IP-адресов, и получать доступ к критическим VPN или LAN хостам.
Оценка: 0.8589
Оценка: 4.9
Уязвимость в компоненте BI Publisher (ранее XML Publisher) Oracle Fusion Middleware (подкомпонент: BI Publisher Security). Поддерживаемые версии: 11.1.1.9.0, 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высокими привилегиями, имеющему сетевой доступ через HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Успешные атаки этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным BI Publisher (ранее XML Publisher). Базовая оценка CVSS 3.0: 4.9 (воздействие на конфиденциальность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N).
Оценка: 5.0
Неуказанная уязвимость в Adobe ColdFusion 9.0, 9.0.1, 9.0.2 и 10 позволяет удаленным злоумышленникам читать произвольные файлы через неизвестные векторы.
Оценка: 0.8587
Оценка: 10.0
Функциональность «выделения попаданий» в webhits.dll в Microsoft Internet Information Services (IIS) Web Server 5.0 использует только конфигурацию Windows NT ACL, что позволяет удаленным злоумышленникам обходить механизмы NTLM и базовой аутентификации и получать доступ к частным веб-каталогам через параметр CiWebhitsfile в null.htw.
Оценка: 6.8
Уязвимость PHP remote file inclusion в lib/pcltar.lib.php (также известном как pcltar.php) в модуле PclTar 1.3 и 1.3.1 для Vincent Blavet PhpConcept Library, используемом в различных продуктах, включая (1) Joomla! 1.5.0 Beta, (2) N/X Web Content Management System (WCMS) 4.5, (3) CJG EXPLORER PRO 3.3 и (4) phpSiteBackup 0.1, позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL в параметре g_pcltar_lib_dir.
Оценка: 0.8586
Обнаружена уязвимость удаленного выполнения кода в HPE intelligent Management Center (iMC) PLAT версии IMC Plat 7.3 E0504P2 и более ранних версий.
Плагин TI WooCommerce Wishlist WordPress до версии 1.40.1, плагин TI WooCommerce Wishlist Pro WordPress до версии 1.40.1 не очищают и не экранируют параметр item_id перед его использованием в SQL-запросе через REST-эндпоинт wishlist/remove_product, что позволяет неаутентифицированным злоумышленникам выполнять атаки с использованием SQL-инъекций.
Оценка: 0.8585
Уязвимость в веб-интерфейсе управления Cisco Data Center Network Manager (DCNM) может позволить неаутентифицированному удаленному злоумышленнику загружать произвольные файлы на затронутое устройство. Уязвимость возникает из-за неправильных настроек разрешений в затронутом программном обеспечении DCNM. Злоумышленник может воспользоваться этой уязвимостью, загрузив специально созданные данные на затронутое устройство. Успешная эксплуатация может позволить злоумышленнику записывать произвольные файлы в файловую систему и выполнять код с правами root на затронутом устройстве.
Оценка: 0.8583
Функция поиска в TWiki 20030201 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в строке поиска.
Оценка: 0.8582
Уязвимость обхода каталогов в ZOHO ManageEngine Desktop Central (DC) до 9 сборки 90055 позволяет удаленным злоумышленникам выполнять произвольный код через .. (две точки) в параметре fileName в действии LFU для statusUpdate.
Уязвимость обхода каталогов в Helpdesk Pro plugin до версии 1.4.0 для Joomla! позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в параметре filename в задаче ticket.download_attachment.