Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 5.5
Уязвимость чтения данных за пределами допустимого диапазона в модуле авторизации В результате успешной эксплуатации этой уязвимости может быть нарушена конфиденциальность сервиса. Для получения более подробной информации обратитесь к источнику [1]. Источники: - [1] https://consumer.huawei.com/en/support/bulletin/2025/5/
CVSS
Оценка: 0.0
Rejected reason: Accidental Request
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2008. Notes: none
CVSS 2.0
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в ZK Framework до версии 5.0.13 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Оценка: 9.3
Неуказанная уязвимость в Microsoft Office Excel 2002 SP3 и Office 2004 для Mac позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл Excel, также известную как "Уязвимость строковой переменной Excel".
Оценка: 5.3
Утечка информации была устранена путем добавления дополнительной проверки. Эта проблема исправлена в visionOS 2.1, iOS 18.1 и iPadOS 18.1, macOS Sequoia 15.1, Safari 18.1. Частный просмотр может привести к утечке некоторой истории просмотров.
Оценка: 6.5
Неуказанная уязвимость в HP Systems Insight Manager (SIM) до версии 6.2 позволяет удаленным аутентифицированным пользователям получать привилегии через неизвестные векторы.
Certificate Assistant в Apple Mac OS X до 10.6.2 неправильно обрабатывает символ '\0' в имени домена в поле Common Name (CN) субъекта сертификата X.509, что может позволить злоумышленникам, находящимся в середине атаки, подделывать произвольные SSL-серверы через специально созданный сертификат, выпущенный законным центром сертификации, что является проблемой, связанной с CVE-2009-2408.
Оценка: 7.8
Мобильные телефоны Huawei Hima-AL00B с версиями ранее HMA-AL00C00B175 имеют уязвимость обхода проверки подписи. Злоумышленники могут побудить пользователей установить вредоносные приложения. Из-за дефекта в логике проверки подписи вредоносные приложения могут вызывать определенный интерфейс для выполнения вредоносного кода. Успешная эксплуатация может привести к выполнению произвольного кода.
MV iDigital Clinic Enterprise (iDCE) 1.0 хранит пароли в открытом виде.
Установщик Heimdal.Wizard.exe в Heimdal Premium Security 2.5.395 и более ранних версиях имеет небезопасные разрешения, что позволяет непривилегированным локальным пользователям повышать привилегии до SYSTEM через окно «Обзор папок», доступное при запуске «Восстановления» в пакете MSI, расположенном в C:\Windows\Installer.
В Qualcomm Android для MSM, Firefox OS для MSM и QRD Android со всеми выпусками Android от CAF, использующими ядро Linux до уровня исправления безопасности 2018-04-05, перезапись буфера может произойти в ProcSetReqInternal() из-за отсутствия проверки длины.
Оценка: 7.5
quikstore.cgi в Quikstore Shopping Cart позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в URL-части HTTP GET-запроса.
Оценка: 5.0
OpenSSH 4.6 и более ранние версии, когда включена ChallengeResponseAuthentication, позволяют удаленным злоумышленникам определить существование учетных записей пользователей, пытаясь пройти аутентификацию через S/KEY, которая отображает другой ответ, если учетная запись пользователя существует, что аналогично проблеме CVE-2001-1483.
Оценка: 6.1
Перенаправление URL-адресов на странице входа в HCL BigFix WebUI позволяет злоумышленнику перенаправлять браузер клиента на внешний сайт через заголовок ответа URL-адреса перенаправления.
Переполнение буфера на основе стека в Message Queuing Server (Cam.exe) в CA (ранее Computer Associates) Message Queuing (CAM / CAFT) software до 1.11 Build 54_4 в Windows и NetWare, используемом в CA Advantage Data Transport, eTrust Admin, некоторых продуктах BrightStor, некоторых продуктах CleverPath и некоторых продуктах Unicenter, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданное сообщение на TCP-порт 3104.
Оценка: 8.1
asdcplib (также известная как AS-DCP Lib) 2.13.1 имеет переполнение буфера на куче в функции ASDCP::TimedText::MXFReader::h__Reader::MD_to_TimedText_TDesc в AS_DCP_TimedText.cpp в libasdcp.so.
In the Linux kernel, the following vulnerability has been resolved: ipv6: Add lwtunnel encap size of all siblings in nexthop calculation In function rt6_nlmsg_size(), the length of nexthop is calculated by multipling the nexthop length of fib6_info and the number of siblings. However if the fib6_info has no lwtunnel but the siblings have lwtunnels, the nexthop length is less than it should be, and it will trigger a warning in inet6_rt_notify() as follows: WARNING: CPU: 0 PID: 6082 at net/ipv6/route.c:6180 inet6_rt_notify+0x120/0x130 ...... Call Trace: <TASK> fib6_add_rt2node+0x685/0xa30 fib6_add+0x96/0x1b0 ip6_route_add+0x50/0xd0 inet6_rtm_newroute+0x97/0xa0 rtnetlink_rcv_msg+0x156/0x3d0 netlink_rcv_skb+0x5a/0x110 netlink_unicast+0x246/0x350 netlink_sendmsg+0x250/0x4c0 sock_sendmsg+0x66/0x70 ___sys_sendmsg+0x7c/0xd0 __sys_sendmsg+0x5d/0xb0 do_syscall_64+0x3f/0x90 entry_SYSCALL_64_after_hwframe+0x72/0xdc This bug can be reproduced by script: ip -6 addr add 2002::2/64 dev ens2 ip -6 route add 100::/64 via 2002::1 dev ens2 metric 100 for i in 10 20 30 40 50 60 70; do ip link add link ens2 name ipv_$i type ipvlan ip -6 addr add 2002::$i/64 dev ipv_$i ifconfig ipv_$i up done for i in 10 20 30 40 50 60; do ip -6 route append 100::/64 encap ip6 dst 2002::$i via 2002::1 dev ipv_$i metric 100 done ip -6 route append 100::/64 via 2002::1 dev ipv_70 metric 100 This patch fixes it by adding nexthop_len of every siblings using rt6_nh_nlmsg_size().
Оценка: 6.8
Microsoft Internet Explorer 6-11 позволяет удаленным злоумышленникам получать привилегии через специально созданный веб-сайт, также известный как "Уязвимость повышения привилегий Internet Explorer", которая отличается от CVE-2015-1703.
В BTITeam XBTIT 2.5.4 обнаружена проблема. news.php допускает XSS через параметр id.
Плагин blogintroduction-wordpress-plugin WordPress до версии 0.3.0 не имеет проверки CSRF при обновлении своих настроек, что может позволить злоумышленникам изменять их через CSRF-атаку после входа в систему администратора.