Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.8551
CVSS 3.x
Оценка: 8.8
Django 1.11 до 1.11.29, 2.2 до 2.2.11 и 3.0 до 3.0.4 допускает SQL-инъекцию, если ненадежные данные используются в качестве параметра допуска в функциях GIS и агрегатах в Oracle. Передав соответствующим образом созданный допуск функциям GIS и агрегатам в Oracle, можно было нарушить экранирование и внедрить вредоносный SQL.
Оценка: 7.5
Произвольное чтение файлов существует в PHP Scripts Mall Schools Alert Management Script через параметр f в img.php, aka обход абсолютного пути.
Оценка: 0.8550
CVSS 2.0
Уязвимость удаленного включения файлов PHP в config.php в FrontAccounting 1.12 Build 31 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре path_to_root.
Оценка: 0.8549
Переполнение буфера на основе стека в BlazeVideo BlazeDVD Standard и Professional 5.0 и, возможно, более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя файла в плейлисте PLF.
Config/diff.php в Basilic 1.5.14 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в параметре file.
Оценка: 0.8547
Обход аутентификации в Intelbras Switch SG 2404 MR в прошивке 1.00.54 позволяет не прошедшему проверку подлинности злоумышленнику загрузить файл резервной копии устройства, раскрывая критическую информацию о конфигурации устройства.
Переполнение буфера в службе маршрутизации и удаленного доступа (RRAS) в Microsoft Windows 2000 SP4, XP SP1 и SP2, а также Server 2003 SP1 и более ранних версиях позволяет удаленным не прошедшим проверку подлинности или прошедшим проверку подлинности злоумышленникам выполнять произвольный код через определенные специально созданные "RPC related requests", также известное как "RRAS Memory Corruption Vulnerability".
Оценка: 0.8546
Оценка: 9.8
В Apache ShardingSphere (incubator) 4.0.0-RC3 и 4.0.0 веб-консоль ShardingSphere использует библиотеку SnakeYAML для анализа YAML-входных данных для загрузки конфигурации источника данных. SnakeYAML позволяет демаршалировать данные в тип Java с помощью YAML-тега. Деморшализация ненадежных данных может привести к недостаткам безопасности RCE.
Оценка: 0.8545
Оценка: 8.5
Переполнение буфера на основе стека в команде site chmod в Serv-U FTP Server до версии 4.2 позволяет удаленным злоумышленникам выполнять произвольный код через длинное имя файла.
Оценка: 0.8544
Оценка: 7.2
Переполнение буфера на основе стека в демоне IMAP (imapd) в MailEnable Professional 1.54 позволяет удаленным аутентифицированным пользователям выполнять произвольный код через команду status с длинным именем почтового ящика.
Оценка: 0.8543
Оценка: 10.0
Переполнение буфера на основе стека в форме входа в систему в веб-сервере управления в HP Power Manager позволяет удаленным злоумышленникам выполнять произвольный код через переменную Login.
Оценка: 0.8541
CuppaCMS 1.0 уязвим для удаленного выполнения кода (RCE). Аутентифицированный пользователь может контролировать оба параметра (действие и функцию) из "/api/index.php.
Оценка: 0.8540
Оценка: 7.8
Уязвимость использования после освобождения в компоненте netfilter ядра Linux: nf_tables может быть использована для повышения локальных привилегий. Функция nft_verdict_init() позволяет положительные значения в качестве ошибки drop в рамках решения, и, следовательно, функция nf_hook_slow() может вызвать уязвимость двойного освобождения, когда NF_DROP выдается с ошибкой drop, которая похожа на NF_ACCEPT. Рекомендуем обновление после коммита f342de4e2f33e0e39165d8639387aa6c19dff660.
Оценка: 0.8539
Оценка: 4.3
Служба протокола удаленного рабочего стола (RDP) в Microsoft Windows Server 2008 R2 и R2 SP1 и Windows 7 Gold и SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (зависание приложения) через серию специально созданных пакетов, также известная как "Уязвимость отказа в обслуживании Terminal Server".
Оценка: 0.8537
Оценка: 5.1
Mozilla Firefox до версии 37.0, Firefox ESR 31.x до версии 31.6 и Thunderbird до версии 31.6 неправильно ограничивают URL-адреса resource:, что упрощает удаленным злоумышленникам выполнение произвольного кода JavaScript с привилегиями chrome, используя возможность обхода политики одного источника, как показано на примере URL-адреса resource:, связанного с PDF.js.
Компонент Network News Transfer Protocol (NNTP) Microsoft Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003, Exchange 2000 Server и Exchange Server 2003 позволяет удаленным злоумышленникам выполнять произвольный код через шаблоны XPAT, возможно, связанные с неправильной проверкой длины и "непроверенным буфером", что приводит к переполнениям буфера на единицу и на основе кучи.
Оценка: 0.8535
Проблема переполнения буфера была решена с помощью улучшенного управления памятью. Эта проблема исправлена в iOS 16.6.1 и iPadOS 16.6.1, macOS Monterey 12.6.9, macOS Ventura 13.5.2, iOS 15.7.9 и iPadOS 15.7.9, macOS Big Sur 11.7.10. Обработка зловредно подготовленного изображения может привести к выполнению произвольного кода. Apple знает о сообщении, что эта проблема могла быть активно использована.
Функция NSPLookupServiceNext в клиенте Microsoft Forefront Threat Management Gateway (TMG) 2010 позволяет удалённым злоумышленникам выполнять произвольный код через векторы, связанные с неопределёнными запросами, известна как "Уязвимость повреждения памяти клиента TMG Firewall."
Оценка: 0.8534
Оценка: 5.0
WordPress и WordPress MU до версии 2.8.1 демонстрируют различное поведение при неудачной попытке входа в систему в зависимости от того, существует ли учетная запись пользователя, что позволяет удаленным злоумышленникам перечислять допустимые имена пользователей. ПРИМЕЧАНИЕ: поставщик, как сообщается, оспаривает значимость этой проблемы, указывая, что поведение существует для «удобства пользователя».
Adobe Flash Player версий 18.x до 18.0.0.252 и 19.x до 19.0.0.207 в Windows и OS X и 11.x до 11.2.202.535 в Linux позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный SWF-файл, что использовалось на практике в октябре 2015 года.
Оценка: 0.8533
Оценка: 7.0
Состояние гонки было устранено с помощью дополнительной проверки. Эта проблема исправлена в tvOS 16.2, macOS Monterey 12.6.2, macOS Ventura 13.1, macOS Big Sur 11.7.2, iOS 15.7.2 и iPadOS 15.7.2, iOS 16.2 и iPadOS 16.2, watchOS 9.2. Приложение может получить возможность выполнять произвольный код с привилегиями ядра.