Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 5.5
Уязвимость компонента idxd ядра операционной системы Linux связана с генерацией разыменования NULL-указателя при выполнении шлейфового теста ethtool. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
CVSS 2.0
Оценка: 7.5
Множественные уязвимости пакета qt3-tools операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
IOFireWireFamily в Apple OS X до версии 10.11.4 позволяет локальным пользователям вызвать отказ в обслуживании (разыменование нулевого указателя) через неуказанные векторы.
Оценка: 2.1
Уязвимость компонента IOFireWireFamily операционной системы Mac OS X связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании (разыменование нулевого указателя)
Оценка: 7.4
Уязвимость в компоненте Solaris Oracle Sun Systems Products Suite (подкомпонент: LibKMIP). Уязвимой является поддерживаемая версия 11.3. Сложная для эксплуатации уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через несколько протоколов, скомпрометировать Solaris. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критически важным данным или ко всем доступным данным Solaris, а также к несанкционированному доступу к критически важным данным или к полному доступу ко всем доступным данным Solaris. Базовая оценка CVSS 3.0 — 7.4 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
Уязвимость компонента LibKMIP операционной системы Oracle Solaris связана с недостаточным контролем доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации
Оценка: 4.0
Уязвимость графической оболочки fly-qdm связана с обходом аутентификации посредством использования альтернативного пути. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным
Оценка: 6.5
Аутентифицированный пользователь Lenovo XClarity Administrator (LXCA) может потенциально использовать неаутентифицированную конечную точку API для получения информации о системных событиях.
Оценка: 7.3
Уязвимость программного управления серверами и инфраструктурой центров обработки данных Lenovo XClarity Administrator связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конечной точке API без проверки подлинности
Оценка: 8.8
Несоответствие типов в V8 в Google Chrome версий до 59.0.3071.86 для Linux, Windows и Mac и 59.0.3071.92 для Android позволяло удаленному злоумышленнику выполнять произвольный код внутри песочницы через специально созданную HTML-страницу.
Уязвимость ядра JavaScript V8 браузера Google Chrome связана с ошибкой преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в изолированной среде с помощью специально сформированной HTML-страницы
Оценка: 7.8
Уязвимость компонента drivers/block/xen-blkback/blkback.c ядра операционных систем Linux связана с ошибками отображением грантов blkback. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Обнаружена проблема в ядре Linux с 3.11 по 5.10.16, используемом Xen. Для обслуживания запросов к PV backend драйвер сопоставляет грантовые ссылки, предоставленные frontend. В этом процессе могут возникнуть ошибки. В одном случае ошибка, возникшая ранее, может быть отброшена последующей обработкой, что приведет к тому, что вызывающий абонент предположит успешное сопоставление и, следовательно, последующие операции попытаются получить доступ к пространству, которое не было сопоставлено. В другом случае внутреннее состояние будет недостаточно обновлено, что не позволит безопасно восстановиться после ошибки. Это влияет на drivers/block/xen-blkback/blkback.c.
Оценка: 10.0
Переполнение буфера в динамической памяти функции __nss_hostname_digits_dots библиотеки glibc позволяет удаленному злоумышленнику выполнить произвольный код путем использования функций gethostbyname и gethostbyname2
Множественные уязвимости в движке браузера в Mozilla Firefox позволяют злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (ошибку при работе с памятью и аварийное завершение работы приложения) или выполнить произвольный код.
CVSS
Оценка: 0.0
In the Linux kernel, the following vulnerability has been resolved: ARM: dts: qcom: replace gcc PXO with pxo_board fixed clock Replace gcc PXO phandle to pxo_board fixed clock declared in the dts. gcc driver doesn't provide PXO_SRC as it's a fixed-clock. This cause a kernel panic if any driver actually try to use it.
Оценка: 9.8
Существует уязвимость CWE-120: Buffer Copy without Checking Size of Input, которая может привести к удаленному выполнению кода или сбою стека HTTPs, который используется для Web HMI устройства. Затронутые продукты: Easergy P5 (V01.401.102 и более ранние версии).
Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5 связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимость внедрения OS-команд в прошивке D-Link DIR-823G версии 1.02B05 позволяет неавторизованным злоумышленникам выполнять произвольные команды операционной системы через специально созданный GET-запрос к EXCU_SHELL.
Уязвимость микропрограммного обеспечения маршрутизаторов D–Link DIR-823G связана с непринятием мер по нейтрализации специальных элементов при обработке заголовка EXCU_SHELL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально созданного запроса GET
В ядре Linux устранена следующая уязвимость: drm/amd/display: Проверка смещения конвейера перед установкой vblank. pipe_ctx имеет размер MAX_PIPES, поэтому проверяется его индекс перед доступом к массиву. Это исправляет проблему ПЕРЕПОЛНЕНИЯ, о которой сообщил Coverity.