Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 8.1
Функциональность BackupDelete в Grav CMS до версии 1.7.0-rc.17 позволяет аутентифицированному злоумышленнику удалять произвольные файлы на базовом сервере, используя метод обхода пути. (Эта уязвимость также может быть использована неаутентифицированным злоумышленником из-за отсутствия защиты CSRF).
CVSS 2.0
Оценка: 6.5
Уязвимость неограниченной загрузки файлов в PHPStore Complete Classifieds позволяет удаленным аутентифицированным пользователям выполнять произвольный код, загрузив файл с исполняемым расширением в качестве логотипа, а затем получив к нему доступ через прямой запрос к файлу в classifieds1/yellow_images/.
Оценка: 6.4
Функция auth_via_key в pam_ssh.c в pam_ssh версий до 1.92, когда опция allow_blank_passphrase отключена, позволяет удаленным злоумышленникам обходить ограничения аутентификации и использовать закрытые ключи шифрования, требующие пустой парольной фразы, путем ввода непустой парольной фразы.
Оценка: 9.8
Уязвимость в конфигурации Docker Engine Cisco CloudCenter Orchestrator (CCO; ранее CliQr) может позволить не прошедшему проверку подлинности удаленному злоумышленнику устанавливать Docker-контейнеры с высокими привилегиями в затронутой системе. Затронутые продукты: Эта уязвимость затрагивает все выпуски развертываний Cisco CloudCenter Orchestrator (CCO), где TCP-порт 2375 Docker Engine открыт в системе и привязан к локальному адресу 0.0.0.0 (любой интерфейс).
Оценка: 7.1
Недостаточная нейтрализация входных данных во время генерации веб-страниц ('Межсайтовый скриптинг') уязвимость в NotFound WP Contact Form III позволяет отраженный XSS. Эта проблема затрагивает WP Contact Form III: от n/a до 1.6.2d.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2012-6059. Reason: This candidate is a reservation duplicate of CVE-2012-6059. Notes: All CVE users should reference CVE-2012-6059 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
В Centreon Web до версии 2.8.29 раскрытие паролей внешних компонентов позволяет прошедшим проверку подлинности злоумышленникам перемещаться по горизонтали к внешним компонентам.
Оценка: 4.0
Cisco Unified Communications Domain Manager 8.1(4) позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию через атаку с включением файлов, также известна как Bug ID CSCup94744.
Оценка: 7.7
Контроллер гибких дисков (FDC) в QEMU, используемый в Xen 4.5.x и более ранних версиях и KVM, позволяет локальным гостевым пользователям вызвать отказ в обслуживании (запись за пределами границ и сбой гостя) или, возможно, выполнить произвольный код через команды (1) FD_CMD_READ_ID, (2) FD_CMD_DRIVE_SPECIFICATION_COMMAND или другие неуказанные команды, также известные как VENOM.
Оценка: 5.4
Уязвимость Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') в Tyche Softwares Arconix Shortcodes позволяет Stored XSS. Эта проблема затрагивает Arconix Shortcodes: от n/a до 2.1.14.
Оценка: 7.8
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Foxit PhantomPDF 9.7.1.29511. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку целевой объект должен посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке объектов U3D в файлах PDF. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к записи за конец выделенного объекта. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. Was ZDI-CAN-10193.
lib/NSSDropbox.php в ZendTo до версии 5.22-2 Beta не смог правильно проверить равенство при проверке cookie сеанса, что позволило злоумышленнику получить административный доступ с большим количеством запросов.
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it is Unused
Google gRPC до версии 2017-03-29 имеет ошибку записи за границами, вызванную использованием памяти после освобождения на основе кучи, связанным с функцией grpc_call_destroy в core/lib/surface/call.c.
Плагин EKC Tournament Manager для WordPress до версии 2.2.2 позволяет авторизованному администратору загружать системные файлы вне директории WordPress. Пример эксплуатации: https://example.com/wp-admin/admin.php?page=ekc-backup&action=download&backup=../../../../../../../../../../../../../../../../../../../../../etc/passwd [1]. Уязвимость затрагивает плагин ekc-tournament-manager и исправлена в версии 2.2.2. CVSS 2.7 (низкий). Источники: - [1] https://wpscan.com/vulnerability/c86157b0-43f3-4e82-9697-7dd9401b48d6/
Оценка: 10.0
Неограниченная загрузка файла с опасным типом в WebTechGlobal Easy CSV Importer BETA позволяет загрузить веб-оболочку на веб-сервер. Эта проблема затрагивает Easy CSV Importer BETA: от n/a до 7.0.0.
Оценка: 9.0
Неуказанная уязвимость в Webmin до версии 1.370 в Windows позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через специально созданный URL-адрес.
Realtek Linux/Android Bluetooth Mesh SDK имеет уязвимость переполнения буфера из-за недостаточной проверки размера ссылочного параметра сегментированных пакетов. Неаутентифицированный злоумышленник в смежной сети может использовать эту уязвимость, чтобы вызвать переполнение буфера и нарушить обслуживание.
Оценка: 5.5
Sophos Endpoint Protection 10.7 позволяет локальным пользователям обходить предназначенный механизм защиты от несанкционированного доступа путем удаления раздела реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Sophos Endpoint Defense\.
CVSS 4.0
Оценка: 5.1
В Edimax BR-6288ACL 1.30 была найдена уязвимость. Она была признана проблемной. Эта уязвимость затрагивает неизвестный код файла wireless5g_basic.asp. Манипуляция аргументом SSID приводит к межсайтовому скриптингу. Атака может инициироваться удаленно. Поставщик был уведомлен о данном раскрытии, но не ответил никаким образом.
Оценка: 5.3
Netwrix Directory Manager (ранее Imanami GroupID) версий 11.0.0.0-11.1.25162.02 содержит уязвимость, связанную с недостаточной защитой учетных данных при запросах к удаленным ресурсам Excel. Это может позволить злоумышленнику, имеющему доступ к удаленному серверу и возможность перехватывать трафик Directory Manager, скомпрометировать учетные данные сервисной учетной записи [1]. Источники: - [1] https://community.netwrix.com/t/adv-2025-015-critical-vulnerabilities-in-netwrix-directory-manager-formerly-imanami-groupid-v11/17192