Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
Обнаружена проблема в FIS GT.M до V7.0-000 (связанная с кодовой базой YottaDB). Используя специально созданные входные данные, злоумышленник может вызвать переменную размера, хранящуюся как знаковое целое число, равной чрезвычайно большому значению, которое интерпретируется как отрицательное значение во время проверки. Затем это значение используется в вызове memcpy в стеке, вызывая ошибку сегментации памяти.
Оценка: 8.8
В ParseContentEncodingEntry файла mkvparser.cc возможна двойная деаллокация из-за отсутствия сброса освобожденного указателя. Это может привести к удаленному выполнению кода без каких-либо дополнительных прав на выполнение. Для эксплуатации необходимо взаимодействие с пользователем. Продукт: Android. Версии: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. Android ID: A-127702368.
CVSS 2.0
Оценка: 4.3
Неуказанная уязвимость в компоненте Oracle Transportation Management в Oracle Supply Chain Products Suite 6.1.1 позволяет удаленным злоумышленникам влиять на целостность через неизвестные векторы, что является другой уязвимостью, чем CVE-2010-2371.
Sails.js до версии v1.0.0-46 позволяет злоумышленникам вызвать отказ в обслуживании с помощью одного запроса, поскольку в sails-hook-sockets нет обработчика ошибок для обработки пустого имени пути в запросе WebSocket.
Уязвимость в оставшемся отладочном коде существует в функциональности shell.cgi httpd Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Специально созданный HTTP-запрос может привести к удаленному выполнению кода. Злоумышленник может отправить HTTP-запрос, чтобы вызвать эту уязвимость.
Оценка: 4.9
Определенный патч Debian для реализации IPv6 в ядре Linux 3.2.x до 3.2.63 неправильно проверяет аргументы в вызовах функций ipv6_select_ident, что позволяет локальным пользователям вызывать отказ в обслуживании (разыменование нулевого указателя и сбой системы) путем использования (1) tun или (2) доступа к устройству macvtap.
Оценка: 5.0
Реализация DNS в DNRD до 2.10 позволяет удаленным злоумышленникам вызвать отказ в обслуживании через сжатый DNS-пакет с байтом длины метки с неправильным смещением, что может вызвать бесконечный цикл.
CVSS 4.0
Оценка: 6.1
dpanel is an open source server management panel written in Go. In versions 1.2.0 through 1.7.2, dpanel allows authenticated users to read arbitrary files from the server via the /api/app/compose/get-from-uri API endpoint. The vulnerability exists in the GetFromUri function in app/application/http/controller/compose.go, where the uri parameter is passed directly to os.ReadFile without proper validation or access control. A logged-in attacker can exploit this flaw to read sensitive files from the host system, leading to information disclosure. No patched version is available as of this writing.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
Оценка: 3.5
Уязвимость обхода каталогов в BIRT-Report Viewer в IBM Tivoli Application Dependency Discovery Manager (TADDM) 7.1.x и 7.2.x до 7.2.1.5 позволяет удаленным аутентифицированным пользователям читать произвольные файлы через неуказанные векторы.
Оценка: 5.4
Межсайтовый скриптинг (XSS) - отраженный в репозитории GitHub orchardcms/orchardcore до версии 1.3.0.
Оценка: 5.1
A vulnerability has been discovered in appRain CMF version 4.0.5, consisting of a stored authenticated XSS due to a lack of proper validation of user input, through the 'data[Addon][layouts]' and 'data[Addon][layouts_except]' parameters in /apprain/developer/addons/update/commonresource.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2011. Notes: none
Множественные уязвимости межсайтового скриптинга (XSS) в AtMail Open (он же AtMail Open-Source edition) 1.04 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр func в (1) ldap.php или (2) search.php.
Обнаружено, что LoadZilla LLC LoadLogic v1.4.3 содержит уязвимость небезопасных разрешений, которая позволяет удаленному злоумышленнику выполнять произвольный код через функции LogicLoadEc2DeployLambda и CredsGenFunction.
Клиенты эмуляции терминала AS/400 Telnet 5250, реализованные (1) IBM client access, (2) Bosanova, (3) PowerTerm, (4) Mochasoft и, возможно, другими эмуляторами, позволяют вредоносным серверам AS/400 выполнять произвольные команды через команду STRPCO (Start PC Organizer) с последующей командой STRPCCMD (Start PC command), как продемонстрировано созданием учетной записи backdoor с использованием REXEC.
Оценка: 5.5
Выявлена уязвимость в JT2Go (все версии < V13.2.0.5), Teamcenter Visualization (все версии < V13.2.0.5). Tiff_Loader.dll содержит ошибку смещения на единицу в куче при анализе специально созданных TIFF-файлов. Это может позволить злоумышленнику вызвать отказ в обслуживании.
In the Linux kernel, the following vulnerability has been resolved: IB/mad: Don't call to function that might sleep while in atomic context Tracepoints are not allowed to sleep, as such the following splat is generated due to call to ib_query_pkey() in atomic context. WARNING: CPU: 0 PID: 1888000 at kernel/trace/ring_buffer.c:2492 rb_commit+0xc1/0x220 CPU: 0 PID: 1888000 Comm: kworker/u9:0 Kdump: loaded Tainted: G OE --------- - - 4.18.0-305.3.1.el8.x86_64 #1 Hardware name: Red Hat KVM, BIOS 1.13.0-2.module_el8.3.0+555+a55c8938 04/01/2014 Workqueue: ib-comp-unb-wq ib_cq_poll_work [ib_core] RIP: 0010:rb_commit+0xc1/0x220 RSP: 0000:ffffa8ac80f9bca0 EFLAGS: 00010202 RAX: ffff8951c7c01300 RBX: ffff8951c7c14a00 RCX: 0000000000000246 RDX: ffff8951c707c000 RSI: ffff8951c707c57c RDI: ffff8951c7c14a00 RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000 R10: ffff8951c7c01300 R11: 0000000000000001 R12: 0000000000000246 R13: 0000000000000000 R14: ffffffff964c70c0 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff8951fbc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f20e8f39010 CR3: 000000002ca10005 CR4: 0000000000170ef0 Call Trace: ring_buffer_unlock_commit+0x1d/0xa0 trace_buffer_unlock_commit_regs+0x3b/0x1b0 trace_event_buffer_commit+0x67/0x1d0 trace_event_raw_event_ib_mad_recv_done_handler+0x11c/0x160 [ib_core] ib_mad_recv_done+0x48b/0xc10 [ib_core] ? trace_event_raw_event_cq_poll+0x6f/0xb0 [ib_core] __ib_process_cq+0x91/0x1c0 [ib_core] ib_cq_poll_work+0x26/0x80 [ib_core] process_one_work+0x1a7/0x360 ? create_worker+0x1a0/0x1a0 worker_thread+0x30/0x390 ? create_worker+0x1a0/0x1a0 kthread+0x116/0x130 ? kthread_flush_work_fn+0x10/0x10 ret_from_fork+0x35/0x40 ---[ end trace 78ba8509d3830a16 ]---
Оценка: 9.8
Плагин Crypto для WordPress уязвим для обхода аутентификации в версиях до 2.15 включительно. Это связано с отсутствием проверки пользователя, предоставляемого в функции 'crypto_connect_ajax_process::register'. Это позволяет не прошедшим проверку подлинности злоумышленникам входить в систему как любой существующий пользователь на сайте, например, администратор, если у них есть доступ к имени пользователя.
Уязвимость Cross-Site Request Forgery (CSRF) в XLPlugins Finale Lite. Эта проблема затрагивает Finale Lite: от n/a до 2.18.0.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2015. Notes: none