Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
CVSS 3.x
Оценка: 5.4
Множественные уязвимости межсайтового скриптинга (XSS) в компоненте outcomes_addProcess.php Gibbon CMS v22.0.01 позволяют злоумышленникам выполнять произвольные веб-скрипты или HTML через специально созданную полезную нагрузку, вставленную в параметры name, category, description.
CVSS 4.0
Оценка: 6.9
In NetX Duo before 6.4.4, the networking support module for Eclipse Foundation ThreadX, there was a potential out of bound read issue in _nx_ipv4_packet_receive() function when received an Ethernet frame with less than 4 bytes of IP packet.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2011. Notes: none
Mattermost Desktop App не может проверить перенаправление сервера Mattermost и переходит на произвольный веб-сайт.
Оценка: 8.8
Некоторые устройства NETGEAR подвержены переполнению буфера неаутентифицированным злоумышленником. Это затрагивает R6400 до версии 1.0.1.24, R6400v2 до версии 1.0.2.32, R6700 до версии 1.0.1.22, R6900 до версии 1.0.1.22, R7000 до версии 1.0.9.4, R7000P до версии 1.0.0.56, R6900P до версии 1.0.0.56, R7100LG до версии 1.0.0.32, R7300 до версии 1.0.0.54, R7900 до версии 1.0.1.18, R8300 до версии 1.0.2.104 и R8500 до версии 1.0.2.104.
Оценка: 6.4
Плагин 3DVieweronline для WordPress подвержен межсайтовому скриптингу (XSS) через шорткод плагина '3Dvo-model' во всех версиях до 2.2.2 включительно из-за недостаточной очистки входных данных и экранирования выходных данных для атрибутов, предоставляемых пользователем. Это позволяет аутентифицированным злоумышленникам с уровнем доступа не ниже contributor внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь получает доступ к внедренной странице.
Оценка: 6.1
Плагин WP System Log WordPress до версии 1.0.21 не обрабатывает, не проверяет и не экранирует IP-адрес, полученный из запросов на вход, перед выводом его на панели управления администратора, что может позволить неаутентифицированному злоумышленнику выполнять атаки межсайтового скриптинга против администраторов, просматривающих журналы.
CVSS 2.0
Оценка: 7.5
Уязвимость SQL-инъекции в компоненте Joomloc (com_joomloc) 1.0 для Joomla позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр id в задаче edit для index.php.
Оценка: 4.3
Плагин Boostify Header Footer Builder для Elementor для WordPress уязвим для несанкционированного изменения данных из-за отсутствия проверки возможностей в функции create_bhf_post во всех версиях до 1.3.3 включительно. Это позволяет аутентифицированным злоумышленникам с уровнем доступа subscriber и выше создавать страницы или записи с произвольным содержимым.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Множественные межсайтовые скриптинговые (XSS) уязвимости в модуле сервера приложений Apache mod_pubcookie в University of Washington Pubcookie 1.x, 3.0.0, 3.1.0, 3.1.1, 3.2 до 3.2.1b и 3.3 до 3.3.0a позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы атак.
Оценка: 7.8
Неправильный контроль доступа в некоторых версиях программного обеспечения Intel Battery Life Diagnostic Tool до версии 2.2.1 может позволить аутентифицированному пользователю потенциально включить повышение привилегий через локальный доступ.
Оценка: 9.8
Множественные проблемы повреждения памяти были устранены путем улучшения обработки памяти. Эта проблема затрагивала версии до macOS High Sierra 10.13.6.
В PHPGurukul Zoo Management System 2.1 обнаружена критическая уязвимость SQL-инъекции в файле /admin/profile.php. Уязвимость связана с недостаточной проверкой пользовательского ввода для параметра 'contactnumber', что позволяет злоумышленникам внедрять вредоносные SQL-запросы. Это может привести к несанкционированному доступу к базе данных, изменению или удалению данных и получению конфиденциальной информации без надлежащей авторизации [1]. Рекомендуемые меры по исправлению включают использование подготовленных операторов и привязку параметров, а также проверку и фильтрацию пользовательского ввода [2]. Источники: - [1] https://vuldb.com/?id.309067 - [2] https://github.com/bleakTS/myCVE/issues/10
Оценка: 4.9
В FrogCMS 0.9.5 существует уязвимость в функции FileManagerController.php, которая позволяет злоумышленнику осуществить атаку обхода каталогов через параметр urlencode GET-запроса.
Оценка: 9.3
Неуказанная уязвимость в Microsoft Word в Office 2000 и XP SP3, 2003 SP2 и SP3, и 2007 Office System SP1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код через файл Rich Text Format (.rtf) с неправильно сформированной строкой, которая вызывает "ошибку вычисления памяти" и переполнение буфера на основе кучи, также известное как "Уязвимость синтаксического анализа объектов".
Оценка: 5.5
Утечка памяти в Xen 3.3 - 4.8.x позволяет пользователям гостевой ОС вызывать отказ в обслуживании (потребление памяти хост-ОС ARM или x86 AMD) путем непрерывной перезагрузки, поскольку определенная очистка пропускается, если никогда не было назначено сквозное устройство, также известное как XSA-207.
Оценка: 3.5
Неуказанная уязвимость в компоненте Data Pump в Oracle Database 10.1.0.5, 10.2.0.3 и 11.1.0.7 позволяет удаленным аутентифицированным пользователям влиять на целостность через неизвестные векторы.
Acrobat Reader DC версий 22.001.20085 (и более ранних), 20.005.3031x (и более ранних) и 17.012.30205 (и более ранних) подвержены уязвимости use-after-free при обработке аннотаций, что может привести к произвольному выполнению кода в контексте текущего пользователя. Эксплуатация этой проблемы требует взаимодействия с пользователем, при котором жертва должна открыть вредоносный файл.