Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.8
IrfanView версии 4.44 (32bit) с PDF-плагином версии 4.43 позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через специально созданный .pdf файл, связанный с "Нарушением прав доступа при чтении при перемещении блочных данных, начиная с PDF!xmlListWalk+0x000000000001515b".
CVSS 2.0
Оценка: 9.3
RealNetworks RealPlayer 11.0 до 11.1, SP 1.0 до 1.1.5 и 14.0.0 до 14.0.1, а также Enterprise 2.0 до 2.1.4, использует предсказуемые имена для временных файлов, что позволяет удаленным злоумышленникам проводить межсайтовые скриптовые атаки и выполнять произвольный код через функцию OpenURLinPlayerBrowser.
Оценка: 4.9
Elaborate Bytes ElbyCDIO.sys 6.0.2.0 и более ранние версии, распространяемые в SlySoft AnyDVD до версии 6.5.2.6, Virtual CloneDrive 5.4.2.3 и более ранние версии, CloneDVD 2.9.2.0 и более ранние версии и CloneCD 5.3.1.3 и более ранние версии, использует метод связи METHOD_NEITHER для IOCTL и неправильно проверяет буфер, связанный с объектом Irp, что позволяет локальным пользователям вызвать отказ в обслуживании (сбой системы) через специально созданный вызов IOCTL.
Оценка: 5.5
Android-устройство Hisense U965 со сборкой Hisense/U965_4G_10/HS6739MT:8.1.0/O11019/Hisense_U965_4G_10_S01:user/release-keys содержит предустановленное приложение с именем пакета com.mediatek.wfo.impl app (versionCode=27, versionName=8.1.0), которое позволяет любому приложению, расположенному на устройстве, изменять системное свойство через экспортированный интерфейс без надлежащей авторизации.
Оценка: 9.8
Обнаружено, что H3C Magic R200 R200V200R004L02 содержит переполнение стека через URL /ihomers/app.
CVSS 4.0
Оценка: 6.9
A weakness has been identified in SourceCodester Water Billing System 1.0. Affected is an unknown function of the file /paybill.php. This manipulation of the argument ID causes sql injection. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be exploited.
Оценка: 5.0
Неуказанная уязвимость в WebAccess в Novell GroupWise 6.5, 7.0, 7.01, 7.02x, 7.03, 7.03HP1a и 8.0 может позволить удаленным злоумышленникам получить конфиденциальную информацию через специально созданный URL-адрес, связанный с преобразованием POST-запросов в GET-запросы.
Оценка: 7.5
Проблема в компоненте exp_copy MonetDB Server v11.49.1 позволяет злоумышленникам вызывать отказ в обслуживании (DoS) с помощью специально созданных SQL-запросов.
Уязвимость Directory Traversal в Marvell QConvergeConsole, связанная с методом compressDriverFiles, позволяет злоумышленникам раскрывать конфиденциальную информацию на уязвимых системах без необходимости аутентификации. Проблема заключается в недостаточной проверке пользовательского пути перед его использованием в файловых операциях [1]. Источники: - [1] https://www.zerodayinitiative.com/advisories/ZDI-25-452/ Источники: - [1] https://www.zerodayinitiative.com/advisories/ZDI-25-452/
Оценка: 3.5
Уязвимость межсайтового скриптинга (XSS) в index.php в модуле Link 5.x-2.5 для Drupal 5.10 позволяет удаленным аутентифицированным пользователям с привилегиями "administer content types" внедрять произвольный веб-скрипт или HTML через параметр description (aka поле Help). ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.
Оценка: 8.6
IBM WebSphere Cast Iron Solution 7.0.0 и 7.5.0.0 уязвимы для атаки External Service Interaction, вызванной неправильной проверкой введенных пользователем данных. Удаленный злоумышленник может использовать эту уязвимость, чтобы побудить приложение выполнять DNS-поиски на стороне сервера или HTTP-запросы к произвольным доменным именам. Отправляя подходящие полезные нагрузки, злоумышленник может заставить сервер приложений атаковать другие системы, с которыми он может взаимодействовать. IBM X-Force ID: 119516.
Оценка: 5.4
Плагин GiveWP – Donation Plugin and Fundraising Platform для WordPress уязвим для сохраненного межсайтового скриптинга через шорткод плагина 'give_form' при использовании со старой формой во всех версиях до 3.10.0 включительно из-за недостаточной очистки входных данных и экранирования выходных данных в атрибутах, предоставляемых пользователем. Это позволяет аутентифицированным злоумышленникам с правами участника и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Оценка: 4.8
Неограниченная загрузка файлов с опасным типом в репозитории GitHub microweber/microweber до версии 1.2.11.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в member.php в DevBB 1.0.0 и более ранних версиях позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр member в действии viewpro.
Обнаружена ошибка разыменования нулевого указателя в Jasper версий до 2.0.27 в способе обработки ссылок на компоненты в формате изображений JP2. Специально созданный файл изображения JP2 может привести к сбою приложения, использующего библиотеку Jasper, при открытии.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none.
Некорректная нейтрализация входных данных во время генерации веб-страницы (XSS или «межсайтовый скриптинг») в MediaRon LLC Custom Query Blocks допускает хранение XSS. Эта проблема затрагивает Custom Query Blocks: от n/a до 5.3.1.
Исходная конструкция TCP не требует, чтобы номера портов назначались случайным образом (также известная как "Рандомизация портов"), что облегчает злоумышленникам подделку сообщений об ошибках ICMP для определенных TCP-соединений и вызывает отказ в обслуживании, как продемонстрировано с использованием (1) слепых атак сброса соединения с поддельными сообщениями "Destination Unreachable", (2) слепых атак снижения пропускной способности с поддельными сообщениями "Source Quench" или (3) слепых атак снижения пропускной способности с поддельными сообщениями ICMP, которые приводят к снижению Path MTU. ПРИМЕЧАНИЕ: CVE-2004-0790, CVE-2004-0791 и CVE-2004-1060 были РАЗДЕЛЕНЫ на основе различных атак; CVE-2005-0065, CVE-2005-0066, CVE-2005-0067 и CVE-2005-0068 — это связанные идентификаторы, которые РАЗДЕЛЕНЫ на основе основной уязвимости. Хотя CVE обычно РАЗДЕЛЯЕТ на основе уязвимости, идентификаторы на основе атак существуют из-за разнообразия и количества затронутых реализаций и решений, которые устраняют атаки, а не основные уязвимости.
Плагин ThemeMakers Stripe Checkout для WordPress уязвим к сохраненному межсайтовому скрипту через шорткод 'stripe' в версиях до и включая 1.0.1 из-за недостаточной санитарии ввода и экранирования на атрибутах, предоставленных пользователем. Это делает возможным выполнение произвольных веб-скриптов на страницах, которые будут запускаться каждый раз, когда пользователь получает доступ к инъецированной странице.
SQL-инъекция в includes/rating.php в 2z Project 0.9.5 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр post_id. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из сторонних источников.
Компонент NTLM в Squid 2.5.STABLE7 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через неправильно сформированное сообщение NTLM типа 3, которое вызывает разыменование NULL.