Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 5.0
adm-photo.php в PhotoPost PHP 5.0 RC3 неправильно проверяет права администратора перед манипулированием фотографиями, что может позволить удаленным злоумышленникам манипулировать фотографиями других пользователей.
CVSS 3.x
Оценка: 8.8
Проблема была обнаружена в OverIT Geocall 6.3 до сборки 2:346977. Слабая аутентификация и управление сеансами позволяют аутентифицированному пользователю получить доступ к панели управления администратора и выполнять административные функции.
CVSS 4.0
Оценка: 5.3
В code-projects E-Commerce Site 1.0 обнаружена критическая уязвимость. Затронута неизвестная функция файла /admin/users_photo.php. Манипуляция аргументом photo приводит к неограниченной загрузке файлов. Атака может быть проведена удаленно. Эксплойт был обнародован и может быть использован. Подробности об этой уязвимости можно найти в источниках [1] и [2]. Источники: - [1] https://vuldb.com/?id.315114 - [2] https://github.com/kn1g78/cve/blob/main/ecom.md
Оценка: 8.1
HPE Systems Insight Manager (SIM) до версии 7.5.1 позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию или изменять данные через неуказанные векторы, это другая уязвимость, отличная от CVE-2016-2017, CVE-2016-2019, CVE-2016-2020, CVE-2016-2021 и CVE-2016-2022.
Оценка: 9.3
Неуказанная уязвимость в Java Runtime Environment (JRE) в IBM Java 6.0.1 до 6.0.1 SR6 и 7 до 7 SR5 позволяет удаленным злоумышленникам влиять на конфиденциальность, доступность и целостность через неизвестные векторы, что является иной уязвимостью, чем CVE-2013-3007.
Clusternet — это универсальная система для управления кластерами Kubernetes в различных средах. Проблема в clusternet до версии 0.15.2 может быть использована для повышения привилегий на уровне кластера. Clusternet имеет развертывание под названием `cluster-hub` внутри пространства имен Kubernetes `clusternet-system`, которое запускается на рабочих узлах случайным образом. Развертывание имеет учетную запись службы под названием `clusternet-hub`, которая имеет роль кластера под названием `clusternet:hub` посредством привязки роли кластера. Роль кластера `clusternet:hub` имеет `"*" verbs of "*.*"` ресурсов. Таким образом, если злоумышленник может получить доступ к рабочему узлу, на котором работает clusternet, он может использовать учетную запись службы для выполнения вредоносных действий с критическими системными ресурсами. Например, злоумышленник может использовать учетную запись службы для получения ВСЕХ секретов во всем кластере, что приведет к повышению привилегий на уровне кластера. Версия 0.15.2 содержит исправление этой проблемы.
Оценка: 6.5
Service Workers могут перехватывать любой запрос, сделанный тегом <embed> или <object> в Fetch API в Google Chrome до версии 66.0.3359.117, что позволяло удаленному злоумышленнику раскрывать межсайтовые данные через специально созданную HTML-страницу.
ZKTime Web Software 2.0.1.12280 позволяет администратору повышать привилегии пользователя приложения с помощью функции password_change() компонента Modify Password, доступной через параметры old_password, new_password1 и new_password2 для URI /accounts/password_change/. Злоумышленник использует этот сценарий и создает подделанную CSRF-ссылку, чтобы добавить себя в качестве администратора в ZKTime Web Software. Затем он использует методы социальной инженерии, чтобы обманом заставить администратора щелкнуть подделанный HTTP-запрос. Запрос выполняется, и злоумышленник становится администратором ZKTime Web Software. Если уязвимость успешно использована, злоумышленник (который будет обычным пользователем веб-приложения) может повысить свои привилегии и стать администратором ZKTime Web Software.
Оценка: 9.9
Неограниченная загрузка файла с опасным типом в Hive Support Hive Support – WordPress Help Desk позволяет загрузить веб-оболочку на веб-сервер. Эта проблема затрагивает Hive Support – WordPress Help Desk: от n/a до 1.1.1.
Уязвимость подделки межсайтовых запросов (CSRF) в Wap Nepal Delete Post Revisions In WordPress допускает подделку межсайтовых запросов. Эта проблема затрагивает Delete Post Revisions In WordPress: от n/a до 4.6.
Оценка: 7.8
CircuitVerse — это платформа с открытым исходным кодом, которая позволяет пользователям создавать схемы цифровой логики онлайн. Уязвимость удаленного выполнения кода (RCE) в CircuitVerse позволяет аутентифицированным злоумышленникам выполнять произвольный код через специально созданные полезные нагрузки JSON. Эта проблема может привести к удаленному выполнению кода (RCE). Исправление доступно в коммите с номером 7b3023a99499a7675f10f2c1d9effdf10c35fb6e. В настоящее время нет известных обходных решений.
Оценка: 6.9
A vulnerability was found in Campcodes Employee Management System 1.0. It has been rated as critical. This issue affects some unknown processing of the file /edit.php. The manipulation of the argument ID leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.
Оценка: 7.5
Переполнение буфера на основе кучи в функции read в filters/words/msword-odf/wv2/src/styles.cpp в фильтре импорта Microsoft в Calligra 2.4.3 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через специально созданный стиль ODF в документе ODF. ПРИМЕЧАНИЕ: это та же уязвимость, что и CVE-2012-3455, но она была РАЗДЕЛЕНА CNA, даже если Calligra и KOffice используют одну и ту же кодовую базу.
Уязвимость неправильного контроля имени файла для операторов include/require в PHP-программе ('Удалённое включение файла PHP') в WP Travel Engine позволяет проводить локальное включение файлов PHP. Эта проблема затрагивает WP Travel Engine: с n/a до 6.3.5.
CVSS
Оценка: 0.0
Rejected reason: This candidate is unused by its CNA.
Переполнение буфера в функциональности анализа WRF в проигрывателе Cisco WebEx Recording Format (WRF) T26 до SP49 EP40 и T27 до SP28 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл WRF.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в a-blog 1.51 и более ранних версиях позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Неуказанная уязвимость в модуле stats в Gallery 1.5.1-RC2 и более ранних версиях позволяет удаленным злоумышленникам получать конфиденциальную информацию через неуказанные векторы атаки, связанные с "двумя ошибками раскрытия файлов".
Уязвимость CSRF в Smoothwall Express 3.
Уязвимость, связанная с тем, что собственные API не реализованы в модуле службы NFC. Влияние: Успешная эксплуатация этой уязвимости может привести к ненормальной работе функций.
Оценка: 5.9
Уязвимость Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') в WebToffee WooCommerce Shipping Label позволяет Stored XSS. Эта проблема затрагивает WooCommerce Shipping Label: от n/a до 2.3.8.