Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
Уязвимость компонента phpcgi микропрограммного обеспечения маршрутизаторов D-Link DIR-879 A1 связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и восстановить учетные данные для входа в систему путем отправки специально созданного запроса
D-Link DIR-879 v105A1 уязвим для обхода аутентификации через phpcgi.
Оценка: 5.5
В ядре Linux была устранена следующая уязвимость: 9p: исправить утечку счетчика ссылок fid в v9fs_vfs_atomic_open_dotl Нам нужно освободить директорию fid, если мы не смогли завершить открытие.
CVSS 2.0
Оценка: 9.3
Уязвимость текстового редактора Microsoft Word, пакета обеспечения совместимости Microsoft Office Compatibility Pack, пакета программ Microsoft Office, редактора электронных таблиц Microsoft Excel вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально сформированного документа
Оценка: 7.8
Microsoft Word 2007, Office 2010 SP2, Word 2010 SP2, Word for Mac 2011, Excel for Mac 2011 и Office Compatibility Pack SP3 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданный документ Office, также известную как «Уязвимость повреждения памяти Microsoft Office».
Оценка: 10.0
Множественные уязвимости пакета libtalloc2-debuginfo операционной системы openSUSE, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Оценка: 6.3
Уязвимость файла /admin/config_Anticrack.php шлюза безопасности приложений NS-ASG Netentsec связана с непринятием мер по защите структуры SQL-запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные SQL-запросы с помощью аргумента GroupId
Оценка: 9.8
В Netentsec NS-ASG Application Security Gateway 6.3 обнаружена уязвимость. Ей присвоена критическая оценка. Эта проблема затрагивает некоторую неизвестную функциональность файла /admin/config_Anticrack.php. Манипулирование аргументом GroupId приводит к sql-инъекции. Атака может быть запущена удаленно. Эксплойт был обнародован и может быть использован. Идентификатором этой уязвимости является VDB-259712.
Оценка: 8.2
Уязвимость технологической платформы «1С:Предприятие 8» связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости, может позволить нарушителю, действующему удаленно, выполнить произвольный код
Оценка: 8.3
Уязвимость компонента window.globalThis браузера Firefox связана с ошибкой в Object.getOwnPropertyNames(window), которая позволяет обойти изолированную программную среду. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
До тех пор, пока скрипт явно не получит доступ к window.globalThis, он не является перечислимым и, как следствие, не виден коду, такому как Object.getOwnPropertyNames(window). Сайты, которые развертывают песочницу, которая зависит от перечисления и замораживания доступа к объекту window, могут пропустить это, что позволит обойти их песочницы. Эта уязвимость затрагивает Firefox < 68.
Оценка: 5.3
Уязвимость приложения для управления серверами CentOS Web Panel связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию
В CentOS-WebPanel.com (также известном как CWP) CentOS Web Panel 0.9.8.846 процесс входа в систему позволяет злоумышленникам проверить, является ли имя пользователя допустимым, прочитав HTTP-ответ.
Оценка: 6.1
Уязвимость программируемой логической интегральной схемы управляющей входным буфером микропрограммного обеспечения межсетевых экранов Cisco Firepower 9000 Series связана с ошибкой обработки различных типов входных пакетов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании (DoS) отправляя специально созданную последовательность пакетов на определенный интерфейс
Уязвимость в управлении входящим буфером программируемой пользователем вентильной матрицы (FPGA) для Cisco Firepower серии 9000 с сетевым модулем двойной ширины Cisco Firepower 2-port 100G (PID: FPR9K-DNM-2X100G) может позволить не прошедшему проверку подлинности смежному злоумышленнику вызвать отказ в обслуживании (DoS). Для возобновления нормальной работы устройства может потребоваться ручное вмешательство. Уязвимость связана с логической ошибкой в FPGA, связанной с обработкой различных типов входящих пакетов. Злоумышленник может воспользоваться этой уязвимостью, находясь в смежной подсети и отправив специально созданную последовательность входящих пакетов в определенный интерфейс на уязвимом устройстве. Успешная эксплуатация может позволить злоумышленнику вызвать состояние заклинивания очереди на интерфейсе. При возникновении заклинивания уязвимое устройство прекратит обработку любых дополнительных пакетов, полученных на заклинившем интерфейсе. Уязвима версия 2.2.
Уязвимость изолированной программной среды AppContainer операционных систем Microsoft Windows связана с ошибками управления привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Уязвимость повышения привилегий в Windows AppContainer.
Уязвимость платформы совместной разработки OneDev связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, читать произвольные файлы
CVSS 4.0
Оценка: 8.7
OneDev - это Git-сервер с CI/CD, kanban и пакетами. Уязвимость в версиях до 11.0.9 позволяет неаутентифицированным пользователям читать произвольные файлы, доступные процессу сервера OneDev. Эта проблема была исправлена в версии 11.0.9.
Множественные уязвимости криптографического пакета OpenSSL системы автоматизации деятельности предприятия 1C:Предприятие, позволяющие злоумышленнику, действующему удалённо, вызвать отказ в обслуживании или получить доступ к зашифрованным данным без знания ключа шифрования
Оценка: 5.0
Реализация сервера SSL/TLS в OpenSSL 0.9.7 до 0.9.7h и 0.9.8 до 0.9.8a, при использовании опции SSL_OP_MSIE_SSLV2_RSA_PADDING, отключает шаг проверки, необходимый для предотвращения атак отката версии протокола, что позволяет удаленным злоумышленникам заставить клиента и сервер использовать более слабый протокол, чем необходимо, с помощью атаки "человек посередине".