Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.2
Удаленный злоумышленник с высокими привилегиями может использовать функцию записи файлов для внедрения команд ОС.
CVSS 2.0
Оценка: 6.8
WebKit, используемый в Apple iOS до версии 7, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти и сбой приложения) через специально созданный веб-сайт, что является иной уязвимостью, чем другие CVE WebKit, перечисленные в APPLE-SA-2013-09-18-2.
Оценка: 5.3
Online Store System v1.0 delete_product.php не проверяет, прошел ли пользователь аутентификацию или имеет ли он права администратора, что позволяет удалять произвольные продукты.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в модуле Devel до версии 5.x-0.1 для Drupal позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через переменную сайта, что связано с отсутствием экранирования таблицы переменных.
В ValvePress Pinterest Automatic Pin обнаружена уязвимость Missing Authorization, позволяющая эксплуатировать неправильно настроенные уровни безопасности доступа. Этот вопрос затрагивает Pinterest Automatic Pin версии до 4.18.2. Оценка CVSS составляет 4,3 [1]. Источники: - [1] https://patchstack.com/database/wordpress/plugin/wp-pinterest-automatic/vulnerability/wordpress-pinterest-automatic-pin-4-18-2-broken-access-control-vulnerability?_s_id=cve
Оценка: 5.0
Конфигурация Apache 1.3.12 по умолчанию в SuSE Linux 6.4 позволяет удаленным злоумышленникам читать исходный код для CGI-скриптов, заменяя /cgi-bin/ в запрошенном URL-адресе на /cgi-bin-sdb/.
Оценка: 7.5
Проблема обнаружена в SdLegacySmm в Insyde InsydeH2O с ядром 5.1 до 05.15.11, 5.2 до 05.25.11, 5.3 до 05.34.11 и 5.4 до 05.42.11. Обработчик SMI программного обеспечения допускает ненадежный внешний ввод, поскольку он не проверяет CommBuffer.
CVSS 4.0
Vega — это грамматика визуализации, декларативный формат для создания, сохранения и обмена интерактивными дизайнами визуализации. В `vega` 5.30.0 и ниже и в `vega-functions` 5.15.0 и ниже было возможно вызывать функции JavaScript из языка выражений Vega, которые не предназначались для поддержки. Проблема исправлена в `vega` `5.31.0` и `vega-functions` `5.16.0`. Доступны некоторые обходные решения. Запустите `vega` без `vega.expressionInterpreter`. Этот режим не является умолчанием, так как он медленнее. В качестве альтернативы, использование интерпретатора, описанного в CSP безопасном режиме (Политика безопасности контента), предотвращает выполнение произвольного Javascript, поэтому пользователи этого режима не подвержены этой уязвимости.
Оценка: 8.8
Проблема в SurveyKing v1.3.1 позволяет злоумышленникам повысить свои привилегии, повторно используя идентификатор сессии пользователя, который был удален администратором.
Оценка: 4.8
Критическая уязвимость обнаружена в SourceCodester Phone Management System 1.0. Уязвимость затрагивает функцию main компонента Password Handler. Манипуляция аргументом s приводит к переполнению буфера. Для эксплуатации уязвимости требуется локальный доступ. Эксплойт доступен публично. CWE классифицирует эту проблему как CWE-120. Продукт копирует входной буфер в выходной без проверки размера входного буфера, что приводит к переполнению буфера. Это влияет на конфиденциальность, целостность и доступность. Эксплойт объявлен как proof-of-concept. Нет информации о возможных мерах противодействия. Рекомендуется заменить уязвимый объект альтернативным продуктом. Источники: - [1] https://vuldb.com/?id.305397 - [2] https://vuldb.com/?ctiid.305397 - [3] https://vuldb.com/?submit.553650 - [4] https://github.com/eeeee-vul/CVE/issues/4 - [5] https://www.sourcecodester.com/
В DedeCMS 5.7.111 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает функцию AddMyAddon файла album_add.php. Манипулирование аргументом albumUploadFiles приводит к внедрению команд ОС. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Идентификатор этой уязвимости - VDB-240940.
Уязвимость межсайтового скриптинга (XSS) в devform.php в Tenable SecurityCenter 4.6 до 4.7 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр message.
Оценка: 2.1
ifconfig, при использовании в ядре Linux 2.2 и более поздних версиях, не сообщает, когда сетевой интерфейс находится в promiscuous mode, если он был переведен в promiscuous mode с помощью PACKET_MR_PROMISC, что может позволить злоумышленникам прослушивать сеть без обнаружения, как продемонстрировано с использованием libpcap.
Уязвимость на этапе автоматического обнаружения Cisco Spark Hybrid Calendar Service может позволить не прошедшему проверку подлинности удаленному злоумышленнику просматривать конфиденциальную информацию в незашифрованных заголовках запроса HTTP-метода. Злоумышленник может использовать эту информацию для проведения дополнительных разведывательных атак, приводящих к раскрытию конфиденциальных данных клиента. Уязвимость существует на этапе автоматического обнаружения, поскольку незашифрованный HTTP-запрос выполняется из-за требований к реализации службы гибридного календаря. Злоумышленник может воспользоваться этой уязвимостью, отслеживая незашифрованный трафик в сети. Эксплуатация может позволить злоумышленнику получить доступ к конфиденциальным данным клиента, принадлежащим пользователям Office365, таким как события электронной почты и календаря. Cisco Bug IDs: CSCvg35593.
Оценка: 6.7
В __unregister_prot_hook и packet_release в af_packet.c возможно использование памяти после освобождения из-за неправильной блокировки. Это может привести к локальной эскалации привилегий в ядре с необходимыми привилегиями выполнения системы. Для эксплуатации не требуется взаимодействие с пользователем.
Оценка: 6.5
Непроверенные индексы в массив приводят к выходу за пределы доступа в функции gif_out_code в fromgif.c в libsixel 1.8.6.
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in WP CodeUs WP Proposals allows Stored XSS. This issue affects WP Proposals: from n/a through 2.3.
Оценка: 7.1
Уязвимость Cross-Site Request Forgery (CSRF) в Faster Themes FastBook – Responsive Appointment Booking and Scheduling System позволяет использовать Stored XSS. Эта проблема затрагивает FastBook – Responsive Appointment Booking and Scheduling System: от n/a до 1.1.
Оценка: 4.7
Уязвимость в веб-интерфейсе управления Cisco Identity Services Engine (ISE) может позволить прошедшему проверку подлинности удаленному злоумышленнику выполнять произвольные команды в базовой операционной системе уязвимого устройства с привилегиями веб-сервера.
Оценка: 4.1
Пакет командной строки "safety" для Python имеет потенциальную проблему безопасности. Существуют две характеристики Python, которые позволяют вредоносному коду "отравить" подпрограммы обнаружения пакетов Safety командной строки, маскируя или запутывая другие вредоносные или небезопасные пакеты. Эта уязвимость считается малозначимой, поскольку атака использует существующее условие Python, а не сам инструмент Safety. Это может произойти, если: вы запускаете Safety в среде Python, которой не доверяете. Вы запускаете Safety из той же среды Python, где установлены ваши зависимости. Пакеты зависимостей устанавливаются произвольно или без надлежащей проверки. Пользователи могут смягчить эту проблему, выполнив любое из следующих действий: выполните статический анализ, установив Docker и запустив образ Safety Docker: $ docker run --rm -it pyupio/safety check -r requirements.txt Запустите Safety для статического списка зависимостей, такого как файл requirements.txt, в отдельной чистой среде Python. Запустите Safety из конвейера непрерывной интеграции. Используйте PyUp.io, который запускает Safety в контролируемой среде и проверяет Python на наличие зависимостей без необходимости их установки. Используйте онлайн-проверку требований PyUp.
Оценка: 7.8
Уязвимость IrfanView CADImage Plugin при разборе файлов DWG может привести к повреждению памяти и удаленному выполнению кода злоумышленником. Для эксплуатации уязвимости требуется взаимодействие пользователя, который должен посетить вредоносную страницу или открыть вредоносный файл. Уязвимость возникает из-за отсутствия надлежащей проверки данных, что может привести к повреждению памяти. Злоумышленник может воспользоваться этой уязвимостью для выполнения кода в контексте текущего процесса [1]. Источники: - [1] https://www.zerodayinitiative.com/advisories/ZDI-25-549/