Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
Уязвимость демона Routing Protocol Daemon (rpd) операционных систем Junos OS и Junos OS Evolved связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
CVSS 4.0
Оценка: 8.7
Уязвимость Use After Free в демоне протокола маршрутизации (rpd) Juniper Networks Junos OS и Junos OS Evolved позволяет злоумышленнику, отправляющему обновление BGP с особым образом сформированным AS PATH, вызвать сбой rpd, что приведет к отказу в обслуживании (DoS). Непрерывный прием malformed AS PATH атрибута будет вызывать устойчивое состояние DoS. На всех платформах Junos OS и Junos OS Evolved процесс rpd будет аварийно завершаться и перезапускаться при получении специально сформированного AS PATH в обновлении BGP при включенных traceoptions. Это затрагивает системы с уже установленным сеансом BGP и включенными BGP traceoptions. Системы без включенных BGP traceoptions не подвержены этой проблеме. Проблема затрагивает: Junos OS: все версии до 21.2R3-S9, все версии 21.4, версии 22.2 до 22.2R3-S6, версии 22.4 до 22.4R3-S5, версии 23.2 до 23.2R2-S3, версии 23.4 до 23.4R2-S4, версии 24.2 до 24.2R2; Junos OS Evolved: все версии до 22.4R3-S5-EVO, версии 23.2-EVO до 23.2R2-S3-EVO, версии 23.4-EVO до 23.4R2-S4-EVO, версии 24.2-EVO до 24.2R2-EVO. Это более полное исправление ранее опубликованной CVE-2024-39549 (JSA83011).
Оценка: 6.5
Уязвимость компонента Service Diagnostics Scripts модуля Oracle Teleservice системы автоматизации деятельности предприятия Oracle E-Business Suite связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию с помощью HTTP-протокола
Vulnerability in the Oracle Teleservice product of Oracle E-Business Suite (component: Service Diagnostics Scripts). Supported versions that are affected are 12.2.3-12.2.14. Easily exploitable vulnerability allows low privileged attacker with network access via HTTP to compromise Oracle Teleservice. Successful attacks of this vulnerability can result in unauthorized access to critical data or complete access to all Oracle Teleservice accessible data. CVSS 3.1 Base Score 6.5 (Confidentiality impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).
CVSS 2.0
Оценка: 9.3
Уязвимость пакета libvirt-lock-sanlock-0.9.10 операционной системы Red Hat Enterprise Linux, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно
Оценка: 6.8
Уязвимость use-after-free в функции virNetMessageFree в rpc/virnetserverclient.c в libvirt 1.0.x до 1.0.2, 0.10.2 до 0.10.2.3, 0.9.11 до 0.9.11.9 и 0.9.6 до 0.9.6.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код, вызывая определенные ошибки во время RPC-соединения, что приводит к освобождению сообщения без его удаления из очереди сообщений.
Оценка: 8.8
Уязвимость функции formSetLanguage() (/goform/formSetLanguage) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122 вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Оценка: 7.4
Уязвимость была обнаружена в Belkin F9K1122 1.00.33. Она классифицирована как критическая. Уязвимость затрагивает функцию formSetLanguage файла /goform/formSetLanguage компонента webs. Манипуляция аргументом webpage приводит к переполнению буфера в стеке. Атака может быть запущена удаленно. Эксплойт был раскрыт публично и может быть использован [1]. Была обнаружена уязвимость в Belkin F9K1122 1.00.33, классифицированная как критическая. Уязвимость затрагивает функцию formSetLanguage файла /goform/formSetLanguage компонента webs. Манипуляция аргументом webpage с неизвестным вводом приводит к уязвимости переполнения буфера в стеке. CWE определяет уязвимость как CWE-121. Это влияет на конфиденциальность, целостность и доступность. Эксплойт доступен на github.com и объявлен как proof-of-concept. Производитель был уведомлен о раскрытии информации, но не ответил. Источники: - [1] https://vuldb.com/?id.315007 - [2] https://vuldb.com/?ctiid.315007 - [3] https://vuldb.com/?submit.603710 - [4] https://github.com/wudipjq/my_vuln/blob/main/Belkin/vuln_13/13.md - [5] https://github.com/wudipjq/my_vuln/blob/main/Belkin/vuln_13/13.md#poc
Оценка: 10.0
Множественные уязвимости пакета systemtap-server-0.9.7 операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
stap-server в SystemTap до версии 1.1 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в аргументах командной строки stap в запросе.
Оценка: 4.9
Множественные ошибки знака целого числа в функциях (1) __get_argv и (2) __get_compat_argv в tapset/aux_syscalls.stp в SystemTap 1.1 позволяют локальным пользователям вызывать отказ в обслуживании (сбой скрипта или сбой или зависание системы) через процесс с большим количеством аргументов, что приводит к переполнению буфера.
Оценка: 7.8
Уязвимость средства антивирусной защиты Check Point ZoneAlarm Extreme Security NextGen и программных средств идентификации Check Point Identity Agent for Windows и Identity Agent for Windows Terminal Server связана с неправильным присвоением разрешений для критичного ресурса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданной библиотеки DLL
Оценка: 7.3
Локальный злоумышленник может повысить привилегии в затронутых Check Point ZoneAlarm Extreme Security NextGen, Identity Agent for Windows и Identity Agent for Windows Terminal Server. Чтобы воспользоваться этой уязвимостью, злоумышленник должен сначала получить возможность выполнять локальный привилегированный код в целевой системе.
Уязвимость микропрограммного обеспечения маршрутизаторов D-Link серии DSR связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимость переполнения буфера в D-Link DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N, DSR-1000N с версии 3.13 по 3.17B901C позволяет неаутентифицированным пользователям выполнять удаленное выполнение кода.
Уязвимость компонента Skia (SkPictureShader.cpp) браузера Google Chrome вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированных входных данных
SkPictureShader.cpp в Skia, используемый в Google Chrome до версии 44.0.2403.89, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти) или, возможно, оказать другое неуказанное воздействие, используя доступ к процессу отрисовки и предоставляя специально созданные сериализованные данные.
Оценка: 9.0
Протокол RADIUS согласно RFC 2865 подвержен атакам подделки местным атакующим, который может модифицировать любой действительный ответ (Access-Accept, Access-Reject или Access-Challenge) в любой другой ответ, используя атаку на основе выбранного префикса коллизии против подписи MD5 Response Authenticator.
Уязвимость реализации протокола аутентификации RADIUS связана с обходом процедуры аутентификации посредством захвата-воспроизведения (capture-replay) перехваченных сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ путём подделки аутентификационного ответа
Оценка: 7.1
Уязвимость функции PersistPixelCache (magick/cache.c) консольного графического редактора ImageMagick связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расходование памяти в функции in ReadMPCImage (coders/mpc.c)) с помощью специально сформированного файла
В ImageMagick 7.0.7-1 Q16 обнаружена уязвимость утечки памяти в функции PersistPixelCache в magick/cache.c, которая позволяет злоумышленникам вызвать отказ в обслуживании (потребление памяти в ReadMPCImage в coders/mpc.c) через специально созданный файл.