Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 4.6
Устройства QED ResourceXpress Qubi3 до версии 1.40.9 могут позволить локальному злоумышленнику (с физическим доступом к устройству) получить конфиденциальную информацию через интерфейс отладки (нажатия клавиш через USB-кабель), также известную как видимость беспроводного пароля.
CVSS 2.0
Оценка: 6.8
Функция экспорта конфигурации webGUI в Cisco Edge Bluebird Operating System 1.2 на устройствах Edge 340 позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию через неуказанные векторы, также известный как Bug ID CSCuu43968.
Оценка: 8.8
PatrOwl - это бесплатное решение с открытым исходным кодом для организации операций безопасности. В версиях до 1.7.7 PatrowlManager неограниченно обрабатывает загружаемые файлы в функции импорта результатов. Эта уязвимость позволяет загружать опасные типы файлов на сервер, что приводит к XSS-атакам и, возможно, к другим формам внедрения кода. Пользователям рекомендуется обновиться до версии 1.7.7 как можно скорее. Обходных путей для этой проблемы не существует.
Оценка: 5.1
Sophos Anti-Virus 3.93 не проверяет загруженные файлы на наличие вирусов, когда они были только записаны, что создает состояние гонки и может позволить удаленным злоумышленникам обойти антивирусную защиту, если файл будет выполнен до запуска антивируса при перезагрузке системы.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Оценка: 7.8
Уязвимость в команде secryptocfg интерфейса командной строки (CLI) Brocade Fabric OS версий до 8.2.1, 8.1.2f, 8.0.2f, 7.4.2d может позволить локальному злоумышленнику выйти из ограниченной оболочки и получить root-доступ.
Оценка: 9.8
ICOMMKT connector до 1.0.7 для PrestaShop допускает SQL-инъекцию в icommktconnector.php.
Оценка: 9.1
В Spree до версий 3.7.11, 4.0.4 или 4.1.11 просроченные токены пользователей могли использоваться для доступа к конечным точкам Storefront API v2. Проблема исправлена в версиях 3.7.11, 4.0.4 и 4.1.11. Обходной путь без обновления описан в связанном совете.
Rejected reason: Further research determined the issue is not an open source vulnerability.
Оценка: 9.3
Переполнение буфера на основе стека в JetCast.exe 2.0.4.1109 в jetAudio 7.5.2 и 7.5.3.15 позволяет удаленным злоумышленникам выполнять произвольный код через длинный тег ID3 в MP3-файле. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Оценка: 6.5
SAP NetWeaver AS для ABAP и ABAP Platform - версии 740, 750, 751, 752, 753, 754, 755, 756, 757, 791, позволяет злоумышленнику, аутентифицированному как неадминистративный пользователь, составить запрос с определёнными параметрами, который может исчерпать ресурсы сервера до такой степени, что он станет недоступным по сети без какого-либо взаимодействия пользователя.
Оценка: 7.5
Ошибка «на единицу меньше» в функции readBuf в listener.cpp в libcapsinetwork и monopd версий до 0.9.8 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через длинную строку.
Оценка: 5.4
В PHP Scripts Mall Multi religion Responsive Matrimonial 4.7.2 существует межсайтовый скриптинг (XSS) через параметр обновления профиля пользователя.
Зашифрованные диски, созданные PRIMX CRYHOD для Windows до Q.2020.4 (заявка на квалификацию ANSSI) или CRYHOD для Windows до 2023.5, могут быть изменены не прошедшим проверку подлинности злоумышленником, чтобы включить ссылку UNC, чтобы она могла вызвать исходящий сетевой трафик с компьютеров, на которых открываются диски.
Множественные переполнения буфера на основе стека в определенном элементе управления ActiveX Tetradyne в HP Operations Manager 7.5, 8.10 и 8.16 могут позволить удаленным злоумышленникам выполнить произвольный код через длинный строковый аргумент для метода (1) LoadFile или (2) SaveFile, связанного с srcvw32.dll и srcvw4.dll.
Оценка: 10.0
Множественные переполнения буфера на основе стека в Ingres database server 2006 9.0.4, r3, 2.6 и 2.5, используемые во многих продуктах CA (Computer Associates), позволяют удаленным злоумышленникам выполнять произвольный код через функции (1) uuid_from_char или (2) duve_get_args.
Если провайдер OpenID Connect поддерживает алгоритм "none" (т. е. токены без подписи), pac4j v5.3.0 (и более ранние версии) не отклоняет его без явной конфигурации со своей стороны или для типа ответа "idtoken", что небезопасно и нарушает спецификацию OpenID Core. Алгоритм "none" не требует проверки подписи при проверке ID-токенов, что позволяет злоумышленнику обойти проверку токенов, внедрив неправильно сформированный ID-токен, используя "none" в качестве значения ключа "alg" в заголовке с пустым значением подписи.
Xen версий до 4.7.x позволяет локальным пользователям гостевой ОС ARM вызвать отказ в обслуживании (сбой хоста) через векторы, включающие (1) данные или (2) предварительную выборку с установленным битом ESR_EL2.EA.
Уязвимость в ollama/ollama <=0.3.14 позволяет злоумышленному пользователю создать пользовательский файл модели GGUF, загрузить его на сервер Ollama и создать его. Это может привести к тому, что сервер выделит неограниченный объем памяти, что приведет к атаке типа Отказ в Обслуживании (DoS).
Mattermost не может отключить общедоступные доски после отключения параметра конфигурации «Включить общедоступные доски», в результате чего ранее общие общедоступные доски остаются доступными.
В Simmeth Lieferantenmanager до версии 5.6 обнаружена проблема. Злоумышленник может загружать произвольные файлы с веб-сервера, злоупотребляя вызовом API: /DS/LM_API/api/ConfigurationService/GetImages со значением '"ImagesPath":"C:\\"'.