Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 2.1
Уязвимость межсайтового скриптинга (XSS) в модуле Support Timer 6.x-1.x до версии 6.x-1.4 для Drupal позволяет удаленным аутентифицированным пользователям с разрешением "track time spent" внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Оценка: 3.5
Неуказанная уязвимость в компоненте Server в Oracle MySQL 5.5.28 и более ранних версиях позволяет удаленным аутентифицированным пользователям с Server Privileges влиять на доступность через неизвестные векторы.
Оценка: 6.8
Adobe Macromedia Flash Player 7 и 9, при использовании с Opera до 9.20 или Konqueror до 20070613, позволяют удаленным злоумышленникам получать конфиденциальную информацию (нажатия клавиш в браузере), которая передается апплету Flash Player.
CVSS 3.x
Оценка: 6.5
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Crocoblock JetEngine allows Stored XSS. This issue affects JetEngine: from n/a through 3.7.0.
Оценка: 5.1
ICQ Inc. (ранее Mirabilis) ICQ 2003a, 2003b, Lite 4.0, Lite 4.1 и, возможно, другие версии Windows позволяют удаленным злоумышленникам с помощью пользователя скрывать вредоносные расширения файлов и обходить предупреждения безопасности Windows через имя файла, которое заканчивается предполагаемым безопасным расширением, таким как JPG, и, возможно, содержит другие измененные свойства, такие как название компании, значок и описание, что может обманом заставить пользователя выполнить произвольные программы.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Virtual Hosting Control System (VHCS) 2.4.7.1 с патчем v.1 и более ранних версий позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через имя пользователя, которое записывается в файл журнала, но не обрабатывается должным образом, когда администратор использует утилиту журнала администратора для чтения файла журнала.
Оценка: 7.2
Компонент files_antivirus до версии 1.0.0 для ownCloud допускает внедрение команд ОС через настройки администрирования.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Оценка: 8.8
В Calendar Event Management System 2.3.0 обнаружена уязвимость, классифицированная как критическая. Это влияет на неизвестную часть. Манипуляция аргументом start/end приводит к SQL-инъекции. Можно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован. Идентификатор VDB-220197 был присвоен этой уязвимости.
CodeIgniter Shield — это поставщик аутентификации и авторизации для CodeIgniter 4. Значение `secretKey` является важным ключом для аутентификации HMAC SHA256 и в затронутых версиях хранилось в базе данных в виде открытого текста. Если злоумышленник каким-то образом получит доступ к данным в базе данных, он сможет использовать key и secretKey для аутентификации HMAC SHA256 для отправки запросов, выдающих себя за соответствующего пользователя. Эта проблема была решена в версии 1.0.0-beta.8. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Уязвимость межсайтового скриптинга (XSS) в MediaWiki 1.9.x до версии 1.9.2 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы, связанные с "JavaScript сортируемых таблиц".
code-gen <=2.0.6 is vulnerable to Incorrect Access Control. The project does not have permission control allowing anyone to access such projects.
Оценка: 7.8
Переполнение целого числа в функции opj_pi_create_decode в pi.c в OpenJPEG позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл JP2, который вызывает чтение или запись за пределами границ.
Прошивка Racom MIDGE 4.4.40.105 содержит проблему, которая позволяет осуществлять межсайтовую подделку запросов.
Оценка: 7.0
An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in FortiSOAR 7.6.0 through 7.6.1, 7.5.0 through 7.5.1, 7.4 all versions, 7.3 all versions may allow an attacker who has already obtained a non-login low privileged shell access (via another hypothetical vulnerability) to perform a local privilege escalation via crafted commands.
Оценка: 7.5
SolarWinds Serv-U File Server до версии 15.2.1 допускает раскрытие информации через HTTP-ответ.
Оценка: 9.8
MusicCenter / Trivum Multiroom Setup Tool V8.76 - SNR 8604.26 - C4 Professional позволяет неавторизованным удаленным злоумышленникам перезагружать или выполнять другие функции через URL-адрес "/xml/system/control.xml", используя, например, GET-запрос "?action=reboot".
Уязвимость межсайтового скриптинга (XSS) в user/profile.php в Moodle до 2.3.11, 2.4.x до 2.4.11, 2.5.x до 2.5.7, 2.6.x до 2.6.4 и 2.7.x до 2.7.1 позволяет удаленным аутентифицированным пользователям внедрять произвольный веб-скрипт или HTML через поле профиля Skype ID.
Уязвимость подделки межсайтовых запросов (CSRF) в xmlrpc.cgi в Bugzilla 4.0.2 до 4.0.4 и 4.1.1 до 4.2rc2, когда используется mod_perl, позволяет удаленным злоумышленникам перехватывать аутентификацию произвольных пользователей для запросов, которые изменяют установку продукта через XML-RPC API.
CVSS 4.0
Оценка: 5.3
В thinkgem JeeSite версий до 5.12.0 обнаружена уязвимость типа "открытый редирект". Злоумышленник может воспользоваться этой уязвимостью, манипулируя аргументом redirect в функции select файла src/main/java/com/jeesite/modules/cms/web/SiteController.java. Это может быть использовано для фишинговых атак. Технические детали: функция select содержит небезопасную реализацию перенаправления. Поскольку параметры перенаправления контролируются пользователем, это приводит к уязвимости открытого редиректа. Успешная эксплуатация требует взаимодействия жертвы. Патч: 3d06b8d009d0267f0255acc87ea19d29d07cedc3 Источники: - [1] https://vuldb.com/?id.316758 - [2] https://vuldb.com/?ctiid.316758 - [3] https://vuldb.com/?submit.616103 - [4] https://github.com/thinkgem/jeesite5/issues/28 - [5] https://github.com/thinkgem/jeesite5/issues/28#issuecomment-3045862239
Оценка: 6.4
WeGIA - это веб-менеджер с открытым исходным кодом, ориентированный на португальский язык и благотворительные учреждения. В конечной точке `Cadastro_Atendido.php` приложения WeGIA была выявлена уязвимость Reflected Cross-Site Scripting (XSS). Эта уязвимость позволяет злоумышленникам внедрять вредоносные скрипты в параметр `cpf`. Приложение не выполняет проверку и очистку пользовательского ввода в параметре `cpf`. Это отсутствие проверки разрешает внедрение вредоносных полезных нагрузок, которые отражаются обратно в браузер пользователя в ответе сервера и выполняются в контексте браузера жертвы. Эта проблема была решена в версии 3.2.6, и всем пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.