Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.8
В sjqzhang go-fastdfs до версии 1.4.3 обнаружена уязвимость, классифицированная как критическая. Проблема затрагивает функцию upload файла /group1/uploa компонента File Upload Handler. Манипуляция приводит к обходу пути: '../filedir'. Атака может быть произведена удаленно. Эксплойт был обнародован и может быть использован. Идентификатор этой уязвимости — VDB-224768.
Оценка: 4.2
Уязвимость обработчика JavaScript-сценариев ChakraCore браузера Microsoft Edge связана с ошибками обработки объектов в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной веб-страницы
Уязвимость удаленного выполнения кода существует в том, как движок сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge (на основе HTML). Уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно воспользовавшийся этой уязвимостью, может взять под контроль уязвимую систему. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. В сценарии веб-атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимости через Microsoft Edge (на основе HTML), а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами и веб-сайтами, которые принимают или размещают предоставленный пользователями контент или рекламу. Эти веб-сайты могут содержать специально созданный контент, который может использовать уязвимость. Это обновление безопасности устраняет уязвимость, изменяя способ обработки объектов в памяти движком сценариев Chakra.
Оценка: 5.5
В ядре Linux устранена следующая уязвимость: net: usb: smsc75xx: Исправление доступа к неинициализированному значению в __smsc75xx_read_reg. syzbot сообщил о следующей проблеме доступа к неинициализированному значению: ===================================================== BUG: KMSAN: uninit-value in smsc75xx_wait_ready drivers/net/usb/smsc75xx.c:975 [inline] BUG: KMSAN: uninit-value in smsc75xx_bind+0x5c9/0x11e0 drivers/net/usb/smsc75xx.c:1482 CPU: 0 PID: 8696 Comm: kworker/0:3 Not tainted 5.8.0-rc5-syzkaller #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Workqueue: usb_hub_wq hub_event Call Trace: __dump_stack lib/dump_stack.c:77 [inline] dump_stack+0x21c/0x280 lib/dump_stack.c:118 kmsan_report+0xf7/0x1e0 mm/kmsan/kmsan_report.c:121 __msan_warning+0x58/0xa0 mm/kmsan/kmsan_instr.c:215 smsc75xx_wait_ready drivers/net/usb/smsc75xx.c:975 [inline] smsc75xx_bind+0x5c9/0x11e0 drivers/net/usb/smsc75xx.c:1482 usbnet_probe+0x1152/0x3f90 drivers/net/usb/usbnet.c:1737 usb_probe_interface+0xece/0x1550 drivers/usb/core/driver.c:374 really_probe+0xf20/0x20b0 drivers/base/dd.c:529 driver_probe_device+0x293/0x390 drivers/base/dd.c:701 __device_attach_driver+0x63f/0x830 drivers/base/dd.c:807 bus_for_each_drv+0x2ca/0x3f0 drivers/base/bus.c:431 __device_attach+0x4e2/0x7f0 drivers/base/dd.c:873 device_initial_probe+0x4a/0x60 drivers/base/dd.c:920 bus_probe_device+0x177/0x3d0 drivers/base/bus.c:491 device_add+0x3b0e/0x40d0 drivers/base/core.c:2680 usb_set_configuration+0x380f/0x3f10 drivers/usb/core/message.c:2032 usb_generic_driver_probe+0x138/0x300 drivers/usb/core/generic.c:241 usb_probe_device+0x311/0x490 drivers/usb/core/driver.c:272 really_probe+0xf20/0x20b0 drivers/base/dd.c:529 driver_probe_device+0x293/0x390 drivers/base/dd.c:701 __device_attach_driver+0x63f/0x830 drivers/base/dd.c:807 bus_for_each_drv+0x2ca/0x3f0 drivers/base/bus.c:431 __device_attach+0x4e2/0x7f0 drivers/base/dd.c:873 device_initial_probe+0x4a/0x60 drivers/base/dd.c:920 bus_probe_device+0x177/0x3d0 drivers/base/bus.c:491 device_add+0x3b0e/0x40d0 drivers/base/core.c:2680 usb_new_device+0x1bd4/0x2a30 drivers/usb/core/hub.c:2554 hub_port_connect drivers/usb/core/hub.c:5208 [inline] hub_port_connect_change drivers/usb/core/hub.c:5348 [inline] port_event drivers/usb/core/hub.c:5494 [inline] hub_event+0x5e7b/0x8a70 drivers/usb/core/hub.c:5576 process_one_work+0x1688/0x2140 kernel/workqueue.c:2269 worker_thread+0x10bc/0x2730 kernel/workqueue.c:2415 kthread+0x551/0x590 kernel/kthread.c:292 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:293 Local variable ----buf.i87@smsc75xx_bind created at: __smsc75xx_read_reg drivers/net/usb/smsc75xx.c:83 [inline] smsc75xx_wait_ready drivers/net/usb/smsc75xx.c:968 [inline] smsc75xx_bind+0x485/0x11e0 drivers/net/usb/smsc75xx.c:1482 __smsc75xx_read_reg drivers/net/usb/smsc75xx.c:83 [inline] smsc75xx_wait_ready drivers/net/usb/smsc75xx.c:968 [inline] smsc75xx_bind+0x485/0x11e0 drivers/net/usb/smsc75xx.c:1482 Эта проблема вызвана тем, что usbnet_read_cmd() считывает меньше байтов, чем запрошено (ноль байтов в воспроизводителе). В этом случае 'buf' не заполняется должным образом. Этот патч исправляет проблему, возвращая -ENODATA, если usbnet_read_cmd() считывает меньше байтов, чем запрошено.
Уязвимость функции __smsc75xx_read_reg() ядра операционной системы Linux связана с использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
В ядре Linux устранена следующая уязвимость: clk: qcom: gcc-ipq8074: исправлено завершение массивов таблицы частот. Предполагается, что массивы таблицы частот должны завершаться пустым элементом. Добавьте такую запись в конец массивов, где она отсутствует, чтобы избежать возможного выхода за границы при обходе таблицы такими функциями, как qcom_find_freq() или qcom_find_freq_floor(). Проверено только компиляцией.
Уязвимость компонента qcom ядра операционной системы Linux связана с ошибками чтения за пределами границ буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Оценка: 6.5
Отсутствие проверки типа в V8 в Google Chrome до версии 67.0.3396.62 позволяло удаленному злоумышленнику выполнять чтение памяти за пределами выделенной области через специально созданную HTML-страницу.
Уязвимость браузерного ядра V8 браузера Google Chrome связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы
CVSS 2.0
Оценка: 7.5
Множественные уязвимости пакета qt3-dev-tools-compat операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Оценка: 6.8
Множественные уязвимости format string в (1) qtextedit.cpp, (2) qdatatable.cpp, (3) qsqldatabase.cpp, (4) qsqlindex.cpp, (5) qsqlrecord.cpp, (6) qglobal.cpp и (7) qsvgdevice.cpp в QTextEdit в Trolltech Qt 3 до 3.3.8 20070727 позволяют удаленным злоумышленникам выполнять произвольный код через спецификаторы format string в тексте, используемом для составления сообщения об ошибке.
Ошибка off-by-one в функции QUtf8Decoder::toUnicode в Trolltech Qt 3 позволяет злоумышленникам, зависящим от контекста, вызвать отказ в обслуживании (сбой) через специально созданную строку Unicode, которая вызывает переполнение буфера на основе кучи. ПРИМЕЧАНИЕ: Qt 4 имеет ту же ошибку в функции QUtf8Codec::convertToUnicode, но она не может быть использована.
Уязвимость аутентификации SSH в Cisco Policy Suite связана с жесткий кодированием криптографических ключей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии в системе до уровня root
Уязвимость в механизме SSH-аутентификации на основе ключей Cisco Policy Suite может позволить не прошедшему проверку подлинности удаленному злоумышленнику войти в систему в качестве пользователя root. Эта уязвимость связана с повторным использованием статических SSH-ключей в разных установках. Злоумышленник может воспользоваться этой уязвимостью, извлекая ключ из системы, находящейся под его контролем. Успешная эксплуатация может позволить злоумышленнику войти в уязвимую систему в качестве пользователя root.
Оценка: 8.8
Функция ReadSUNImage в coders/sun.c в GraphicsMagick 1.3.26 имеет ошибку переполнения буфера на основе кучи для цветовой карты.
Уязвимость функции ReadSUNImage (coders/sun.c) кроссплатформенной библиотеки для работы с графикой GraphicsMagick связана с чтением за границами буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Оценка: 3.9
Уязвимость функции memcpy-param-overlap веб-сервера OpenResty связана с переполнением буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимость интерфейса системы управления Git-репозиториями Gitea связана с обходом процедуры аутентификации с помощью захвата-воспроизведения (capture-replay) перехваченных параметров. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности, получить несанкционированный доступ на чтение, изменения или удаления данных, или выполнить произвольный код
Gitea до версии 1.11.2 подвержена проблеме доверия методам разрешений HTTP на стороне сервера при обращении к уязвимому API администратора или пользователя, что может позволить удаленному злоумышленнику выполнить произвольный код.
Оценка: 4.6
Множественные уязвимости пакета pam-32bit операционной системы openSUSE, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локально
Переполнение буфера на основе стека в функции _assemble_line в modules/pam_env/pam_env.c в Linux-PAM (aka pam) до 1.1.5 позволяет локальным пользователям вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длинную строку пробелов в начале файла ~/.pam_environment.