Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 1.9
Подсистема USB в ядре Linux до 2.6.36-rc5 неправильно инициализирует определенные члены структуры, что позволяет локальным пользователям получать потенциально конфиденциальную информацию из памяти стека ядра через векторы, связанные с вызовами ioctl TIOCGICOUNT, и функциями (1) mos7720_ioctl в drivers/usb/serial/mos7720.c и (2) mos7840_ioctl в drivers/usb/serial/mos7840.c.
CVSS 3.x
Оценка: 5.4
IBM Engineering Lifecycle Optimization - Publishing уязвим для хранимого межсайтового скриптинга. Эта уязвимость позволяет пользователям внедрять произвольный код JavaScript в веб-интерфейс, тем самым изменяя предполагаемую функциональность, что потенциально может привести к раскрытию учетных данных в рамках доверенного сеанса. IBM X-Force ID: 192470.
Компоненты (1) Java GUI и (2) Web GUI в IBM Tivoli Storage Manager (TSM) Backup-Archive client 5.4 и 5.5 до 5.5.4.4 в AIX, Linux и Solaris; 5.4.x и 5.5.x в Windows и z/OS; 6.1 до 6.1.5.7 в z/OS; 6.1 и 6.2 до 6.2.5.2 в Windows, до 6.2.5.3 в AIX и Linux x86 и до 6.2.5.4 в Linux Z и Solaris; 6.3 до 6.3.2.1 в AIX, до 6.3.2.2 в Windows и до 6.3.2.3 в Linux; 6.4 до 6.4.2.1; и 7.1 до 7.1.1 в IBM TSM for Mail, когда используется компонент Data Protection for Lotus Domino, позволяют локальным пользователям обходить аутентификацию и восстанавливать резервную копию базы данных Domino или журнала транзакций через неуказанные векторы.
Оценка: 7.5
В версиях BIG-IP ASM 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 и 11.6.1-11.6.5.1 нераскрытый сценарий серверных cookie может привести к перезапуску BD при определенных обстоятельствах.
Оценка: 6.7
Dell Unity, Dell UnityVSA и Dell Unity XT версии до 5.2.0.0.5.173 содержат уязвимость хранения пароля в виде открытого текста, когда в системе запускаются определенные инструменты вне массива. Учетные данные пользователя с высокими привилегиями хранятся в виде открытого текста. Локальный злоумышленник с высокими привилегиями может использовать раскрытый пароль для получения доступа с привилегиями скомпрометированного пользователя.
Оценка: 8.5
Неуказанная уязвимость в клиенте Skype 5.x до 5.1.0.922 на Mac OS X позволяет удаленным аутентифицированным пользователям выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданное сообщение.
Оценка: 7.8
net/IOService.java в Tigase до версии 5.2.1 неправильно ограничивает обработку сжатых XML-элементов, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов) через специально созданный XMPP-поток, также известный как атака "xmppbomb".
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2014. Notes: none
Устройства SICK FX0-GPNT00000 и FX0-GENT00000 до версии 3.4.0 имеют переполнение буфера.
Оценка: 5.8
Множественные уязвимости межсайтового скриптинга (XSS) в Simple Blog 2.1 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) комментарий к comments.asp и (2) возможно, некоторые другие поля в неуказанных скриптах.
Оценка: 5.5
В HalCoreCallback в halcore.cc возможен выход за границы чтения из-за отсутствия проверки границ. Это может привести к локальному раскрытию информации из прошивки NFC без необходимости дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем. Продукт: Android Версии: Android-13 Android ID: A-229994861.
Оценка: 4.3
Microsoft Windows Movie Maker 2.1.4026.0 в Windows XP SP3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) через специально созданный .wav файл, как продемонстрировано movieMaker.wav.
Оценка: 6.8
Уязвимость межсайтовой подделки запросов (CSRF) в подсистеме портлетов в административной консоли IBM WebSphere Application Server (WAS) 6.1 до 6.1.0.47 и 7.0 до 7.0.0.27 позволяет удаленным злоумышленникам перехватывать аутентификацию произвольных пользователей для запросов, которые вставляют последовательности межсайтового скриптинга (XSS).
В luelista miniConf до версии 1.7.6 обнаружена уязвимость, классифицированная как проблематичная. Этой уязвимости подвержена неизвестная функциональность файла miniConf/MessageView.cs компонента URL Scanning. Манипуляция приводит к отказу в обслуживании. Обновление до версии 1.7.7 и 1.8.0 позволяет решить эту проблему. Патч называется c06c2e5116c306e4e1bc79779f0eda2d1182f655. Рекомендуется обновить затронутый компонент. Связанный идентификатор этой уязвимости — VDB-217615.
В Dolibarr 10.0.6, если USER_LOGIN_FAILED активен, существует хранимая XSS-уязвимость на странице admin tools --> audit. Это может привести к краже учетной записи администратора.
Переполнение буфера на основе кучи в QuickTime в Apple Mac OS X до 10.6.3 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный файл фильма с кодировкой M-JPEG, который заставляет QuickTime вычислять размер буфера, используя поля высоты и ширины, но использовать другое поле для управления длиной операции копирования.
Оценка: 4.4
Плагин Cookie Notice & Compliance for GDPR / CCPA для WordPress уязвим для сохранения межсайтового скриптинга через параметр 'cookie_notice_options[refuse_code_head]' в версиях до 2.4.17.1 включительно из-за недостаточной очистки ввода и экранирования вывода. Это позволяет аутентифицированным злоумышленникам с правами администратора и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь получает доступ к внедренной странице /wp-admin/admin.php?page=cookie-notice. Это затрагивает только многосайтовые установки и установки, в которых unfiltered_html был отключен.
Оценка: 6.4
Плагин Easy Waveform Player для WordPress уязвим для хранения межсайтового скриптинга через шорткод плагина 'easywaveformplayer' во всех версиях до 1.2.0 включительно из-за недостаточной очистки входных данных и экранирования выходных данных, предоставляемых пользователем. Это позволяет аутентифицированным злоумышленникам с уровнем доступа «Соавтор» и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на зараженную страницу.
Оценка: 8.8
Lindy 42633 4-Port USB 2.0 Gigabit Network Server 2.078.000 позволяют злоумышленнику в той же сети обойти аутентификацию через веб-административный запрос, в котором отсутствует параметр пароля.
Обнаружена уязвимость, позволяющая модифицировать прошивку на Netgear WPN824EXT WiFi Range Extender. Злоумышленник может провести атаку MITM для изменения загруженного пользователем образа прошивки и обойти проверку CRC. Успешная атака может либо внедрить бэкдор в устройство, либо вызвать DoS устройства. Это затрагивает версию прошивки: 1.1.1_1.1.9.
SYNEL - eharmony Directory Traversal. Directory Traversal — это атака на сервер или веб-приложение, направленная на несанкционированный доступ к файловой системе. В параметре "Name" злоумышленник может вернуться в корневой каталог и открыть файл хоста. Путь предоставляет конфиденциальные файлы, которые загружают пользователи.