Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 5.5
SoftCo с программным обеспечением V200R003C20, eSpace U1910 с программным обеспечением V200R003C00, V200R003C20 и V200R003C30, eSpace U1911 с программным обеспечением V200R003C20, V200R003C30, eSpace U1930 с программным обеспечением V200R003C20 и V200R003C30, eSpace U1960 с программным обеспечением V200R003C20, V200R003C30, eSpace U1980 с программным обеспечением V200R003C20, V200R003C30, eSpace U1981 с программным обеспечением V200R003C20 и V200R003C30 имеют уязвимость отказа в обслуживании (DoS), которая позволяет злоумышленнику с определенным разрешением создать файл, содержащий вредоносные данные, и загрузить его на устройство, чтобы исчерпать память, вызвав состояние DoS.
Оценка: 7.1
Некорректная нейтрализация ввода во время генерации веб-страницы (межсайтовый скриптинг) уязвимость в Infosoft Consultant Order Audit Log for WooCommerce позволяет осуществить Reflected XSS. Эта проблема затрагивает Order Audit Log for WooCommerce: от n/a до 2.0.
CVSS
Оценка: 0.0
A vulnerability in the WebApl component of Mitel OpenScape Xpressions through V7R1 FR5 HF43 P913 could allow an unauthenticated attacker to conduct a path traversal attack due to insufficient input validation. A successful exploit could allow an attacker to read files from the underlying OS and obtain sensitive information.
Оценка: 8.8
Проблема в RUoYi v.4.8.0 позволяет удаленному злоумышленнику повысить привилегии через метод edit конечной точки /edit/{dictId}, который не может должным образом проверить, имеет ли запрашивающий пользователь разрешение на изменение указанного dictId.
Оценка: 7.8
Возможно переполнение кучи из-за отсутствия проверки индекса перед выделением и записью в буфер кучи в Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile.
CVSS 2.0
Оценка: 7.5
Уязвимость фиксации сессии в Pro Clan Manager 0.4.2 и более ранних версиях позволяет удаленным злоумышленникам захватывать веб-сессии, устанавливая параметр PHPSESSID.
Оценка: 5.3
Mediawiki до версий 1.28.1 / 1.27.2 / 1.23.16 содержит недостаток, из-за которого черный список спама неэффективен для закодированных URL-адресов внутри параметра ссылки синтаксиса включения файлов.
В Octopus Deploy до 2019.10.7, в конфигурации, где включена разгрузка SSL, cookie CSRF иногда отправлялся без атрибута secure. (Исправление для этого было перенесено в версии LTS 2019.6.14 и 2019.9.8.)
Оценка: 9.8
Неправильная нейтрализация элементов формул в уязвимости CSV-файла в Paul Ryley Site Reviews. Эта проблема затрагивает Site Reviews: от n/a до 6.2.0.
Уязвимость внедрения параметров URL-адреса была обнаружена на этапе проверки обратного канала билетов протокола CAS в Jasig Java CAS Client до версии 3.3.2, .NET CAS Client до версии 1.0.2 и phpCAS до версии 1.3.3, что позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) параметр service для validation/AbstractUrlBasedTicketValidator.java или (2) параметр pgtUrl для validation/Cas20ServiceTicketValidator.java.
Обнаружена проблема на устройствах Accellion FTA до FTA_9_12_180. seos/1000/find.api позволяет удаленное выполнение кода с помощью метасимволов командной строки в параметре method.
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код в затронутых установках Foxit Reader 10.1.1.37576. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, так как цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке форм XFA. Проблема возникает из-за отсутствия проверки существования объекта перед выполнением операций над объектом. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. Имела идентификатор ZDI-CAN-13162.
Оценка: 5.4
Сохраненная уязвимость межсайтового скриптинга (XSS) в функции Add Tag Badaso v2.9.7 позволяет злоумышленникам выполнять произвольные веб-скрипты или HTML через специально созданную полезную нагрузку, внедренную в параметр Title.
В tifig v0.2.2 обнаружено нарушение сегментации через getType() в /common/bbox.cpp.
Обнаружена проблема в расширении CentralAuth в MediaWiki до 1.36. Автоблокировки для блоков подавления, выданных CentralAuth, реализованы неправильно.
Squid до версии 2.3STABLE5 в режиме HTTP-акселератора не включает списки контроля доступа (ACL), когда используются настройки httpd_accel_host и http_accel_with_proxy off, что позволяет злоумышленникам обходить ACL и проводить несанкционированные действия, такие как сканирование портов.
В ядре Linux устранена следующая уязвимость: net: ethernet: cortina: Использование TOE/TSO для всех TCP-соединений Желательно использовать аппаратный ускоритель для обработки всех TCP-пакетов, в том числе несегментированных: мы передаем размер skb->len в "TOE/TSO"-разгрузчик, и он будет обрабатывать их соответствующим образом. Без этого изменения драйвер становится нестабильным и зависает. Документация гласит: "На основе анализа пакетов и результатов поиска в TCP/NAT-таблице, NetEngine помещает пакеты, принадлежащие одному и тому же TCP-соединению, в одну и ту же очередь для обработки программным обеспечением." [1] Источники: - [1] https://git.kernel.org/stable/c/1b503b790109d19710ec83c589c3ee59e95347ec - [2] https://git.kernel.org/stable/c/a37888a435b0737128d2d9c6f67b8d608f83df7a - [3] https://git.kernel.org/stable/c/2bd434bb0eeb680c2b3dd6c68ca319b30cb8d47f - [4] https://git.kernel.org/stable/c/ebe12e232f1d58ebb4b53b6d9149962b707bed91 - [5] https://git.kernel.org/stable/c/6a07e3af4973402fa199a80036c10060b922c92c
SugarCRM версий до 8.0.4 и 9.x версий до 9.0.2 допускает внедрение PHP-кода в модуль ModuleBuilder пользователем Developer.
Оценка: 4.6
Функция gtco_probe в drivers/input/tablet/gtco.c в ядре Linux до версии 4.5.2 позволяет физически находящимся рядом злоумышленникам вызвать отказ в обслуживании (NULL pointer dereference и сбой системы) через специально созданное значение endpoints в дескрипторе USB-устройства.
Повреждение памяти в видеодрайвере из-за двойного освобождения при разборе клипа ASF в Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables.
Оценка: 8.4
Определенные устройства NETGEAR подвержены переполнению буфера на основе стека аутентифицированным пользователем. Это затрагивает R8000P до версии 1.4.1.66, MK62 до версии 1.0.6.110, MR60 до версии 1.0.6.110, MS60 до версии 1.0.6.110, R7960P до версии 1.4.1.66, R7900P до версии 1.4.1.66, RAX15 до версии 1.0.2.82, RAX20 до версии 1.0.2.82, RAX45 до версии 1.0.2.72, RAX50 до версии 1.0.2.72, RAX75 до версии 1.0.3.106, RAX80 до версии 1.0.3.106 и RAX200 до версии 1.0.3.106.