Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.6
Уязвимость веб-интерфейса микропрограммного обеспечения принтеров Xerox WorkCentre 3025 связана с некорректной обработкой специальных символов во входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к учетным данным путем отправки специально сформированного POST-запроса
CVSS 2.0
Оценка: 7.2
Множественные уязвимости пакета udev-128 операционной системы openSUSE, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локально
Оценка: 8.8
Уязвимость средства виртуализации VMmanager 6 связанная с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-запросы к базе данных
Оценка: 10.0
Уязвимость программных платформ Adobe Integrated Runtime и Flash Player вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти)
Adobe Flash Player версий до 18.0.0.329 и 19.x и 20.x до 20.0.0.306 на Windows и OS X и до 11.2.202.569 на Linux, Adobe AIR до 20.0.0.260, Adobe AIR SDK до 20.0.0.260 и Adobe AIR SDK & Compiler до 20.0.0.260 позволяют злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, что является другой уязвимостью, чем CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0970, CVE-2016-0972, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980 и CVE-2016-0981.
Оценка: 4.2
Уязвимость обработчика JavaScript-сценариев ChakraCore браузера Microsoft Edge связана с ошибками обработки объектов в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной веб-страницы
Уязвимость удаленного выполнения кода существует в том, как подсистема сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge (на основе HTML). Эта уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно использовавший эту уязвимость, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно использовавший эту уязвимость, может получить контроль над уязвимой системой. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. В сценарии веб-атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Microsoft Edge (на основе HTML), а затем убедить пользователя просмотреть этот веб-сайт. Злоумышленник может также воспользоваться скомпрометированными веб-сайтами и веб-сайтами, которые принимают или размещают предоставляемый пользователями контент или рекламу. Эти веб-сайты могут содержать специально созданный контент, который может использовать эту уязвимость. Обновление безопасности устраняет эту уязвимость, изменяя способ обработки объектов в памяти подсистемой сценариев Chakra.
Оценка: 6.0
Уязвимость компонента Event Management программной платформы Enterprise Manager Base Platform связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на изменение, добавление или удаление данных, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании с помощью сетевого HTTP протокола
Уязвимость в продукте Enterprise Manager Base Platform Oracle Enterprise Manager (компонент: Event Management). Поддерживаемые версии, подверженные уязвимости: 12.1.0.5, 13.2.0.0 и 13.3.0.0. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высоким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Enterprise Manager Base Platform. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу к критически важным данным или полному доступу ко всем доступным данным Enterprise Manager Base Platform, а также к несанкционированному обновлению, вставке или удалению доступа к некоторым доступным данным Enterprise Manager Base Platform и несанкционированной возможности вызвать частичный отказ в обслуживании (частичный DOS) Enterprise Manager Base Platform. Базовая оценка CVSS 3.0 составляет 6.0 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L).
Оценка: 9.1
Уязвимость чтения за пределами границ кучи существует в обработке данных IPTC при парсинге изображений TIFF в OpenImageIO v2.3.19.0. Специально сформированный TIFF-файл может вызвать чтение соседней облачной памяти, что может привести к утечке чувствительной информации процесса. Злоумышленник может предоставить вредоносный файл для активации этой уязвимости.
Оценка: 7.5
Уязвимость библиотеки обработки изображений OpenImageIO связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным с помощью специально созданного TIFF файла
Уязвимость реализации сетевого протокола HTTP/2 сервера nginx, программной платформы Node.js, сетевого программного средства SwiftNIO связана с неконтролируемым расходом ресурсов при получении заголовка с параметром length, равным нулю. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Оценка: 6.5
Некоторые реализации HTTP/2 уязвимы для утечки заголовков, что потенциально приводит к отказу в обслуживании. Злоумышленник отправляет поток заголовков с именем заголовка нулевой длины и значением заголовка нулевой длины, необязательно закодированных по алгоритму Хаффмана в заголовки длиной 1 байт или больше. Некоторые реализации выделяют память для этих заголовков и сохраняют выделение активным до тех пор, пока сеанс не завершится. Это может потреблять избыточную память.
Оценка: 8.1
Уязвимость подкомпонента User Interface компонента Oracle Advanced Outbound Telephony системы автоматизации деятельности предприятия Oracle E-Business Suite существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение, изменение, добавление или удаление данных при помощи сетевого HTTP протокола
Уязвимость в продукте Oracle Advanced Outbound Telephony от Oracle E-Business Suite (компонент: Region Mapping). Поддерживаемые версии, подверженные уязвимости: 12.1.1-12.1.3 и 12.2.3-12.2.10. Легко эксплуатируемая уязвимость позволяет злоумышленнику с низким уровнем привилегий, имеющему доступ к сети через HTTP, скомпрометировать Oracle Advanced Outbound Telephony. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критическим данным или ко всем доступным данным Oracle Advanced Outbound Telephony, а также к несанкционированному доступу к критическим данным или к полному доступу ко всем доступным данным Oracle Advanced Outbound Telephony. Базовая оценка CVSS 3.1 — 8.1 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
Оценка: 8.0
Уязвимость контроллера доставки приложений Citrix ADC (ранее Citrix NetScaler Application Delivery Controller), системы контроля доступа к виртуальной среде Citrix Gateway (ранее Citrix NetScaler Gateway) связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии
Повышение привилегий до root-администратора (nsroot).
Уязвимость микропрограммного обеспечения коммутаторов Aruba CX 6200F, 6300, 6400, 8320, 8325, и 8400 связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Были обнаружены две уязвимости повреждения памяти в коммутаторах Aruba CX серии 6200F, 6300, 6400, 8320, 8325 и 8400. Успешное использование этих уязвимостей может привести к локальному отказу в обслуживании процесса LLDP (Link Layer Discovery Protocol) в коммутаторе. Это относится к версиям микропрограммного обеспечения до 10.04.3021.
Оценка: 9.8
Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt связана с неправильным ограничением доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к другим ограниченным функциям.
Обнаружена проблема в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запускать любые модули wheel на мастере.