Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 9.3
Microsoft Outlook 2002 и 2003 позволяет удаленным злоумышленникам, действующим при помощи пользователя, выполнять произвольный код через поврежденную запись VEVENT в запросе на собрание .iCal или ICS-файле.
CVSS 3.x
Оценка: 7.8
Возможно переполнение стека из-за неправильной проверки длины имени камеры перед копированием имени в VR Service в Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT.
Оценка: 4.8
Неправильная нейтрализация ввода во время генерации веб-страницы (межсайтовый скриптинг) в плагине PI Websolution Conditional cart fee <= 1.0.96 версий.
Оценка: 9.8
В PingCAP TiDB v8.1.0 обнаружено переполнение буфера через компонент expression.ExplainExpressionList. Эта уязвимость позволяет злоумышленникам вызывать отказ в обслуживании (DoS) с помощью специально созданного ввода. ПРИМЕЧАНИЕ: PingCAP утверждает, что фактическое воспроизведение этой проблемы не привело к нарушению безопасности обслуживания для других пользователей. Они утверждают, что это сложная ошибка запроса, а не уязвимость DoS.
Оценка: 6.5
Некорректная нейтрализация ввода во время генерации веб-страницы (межсайтовый скриптинг) в Kiran Patil Location Click Map допускает хранимый XSS. Эта проблема затрагивает Location Click Map: от n/a до 1.0.
Оценка: 5.3
Обнаружена проблема в некоторых устаревших Eaton ePDUs -- продукты, подверженные этой проблеме, устарели (EoL) и больше не поддерживаются: EAMxxx до 30 июня 2015 г., EMAxxx до 31 января 2014 г., EAMAxx до 31 января 2014 г., EMAAxx до 31 января 2014 г. и ESWAxx до 31 января 2014 г. Не прошедший проверку подлинности злоумышленник может получить доступ к файлам конфигурации с помощью специально созданного URL-адреса (Path Traversal).
CVSS 4.0
Оценка: 6.9
A security flaw has been discovered in PHPGurukul Beauty Parlour Management System 1.1. This affects an unknown part of the file /admin/all-appointment.php. The manipulation of the argument delid results in sql injection. The attack can be executed remotely. The exploit has been released to the public and may be exploited.
Двоичный файл downloadFlile.cgi в TOTOLINK EX200 V4.0.3c.7646_B20201211 имеет уязвимость внедрения команд при получении параметров GET. Имя параметра может быть сконструировано для несанкционированного выполнения команд.
Оценка: 7.5
DoS-уязвимость в модуле PMS. Успешная эксплуатация этой уязвимости может привести к перезагрузке системы.
Оценка: 7.0
Драйвер шрифтов Windows Adobe Type Manager (Atmfd.dll) в Windows 7 SP1, Windows 8.1 и RT 8.1, Windows Server 2008 SP2 и R2 SP1, а также Windows Server 2012 и R2 допускает уязвимость повышения привилегий из-за способа обработки объектов в памяти, также известная как "Уязвимость повышения привилегий драйвера шрифтов OpenType".
Оценка: 6.8
administrator/components/com_media/helpers/media.php в менеджере медиа в Joomla! 2.5.x до 2.5.14 и 3.x до 3.1.5 позволяет удаленным аутентифицированным пользователям или удаленным злоумышленникам обходить предполагаемые ограничения доступа и загружать файлы с опасными расширениями через имя файла с завершающей точкой (.), как это использовалось в дикой природе в августе 2013 года.
В модеме 2G RRM возможен сбой системы из-за переполнения буфера кучи. Это может привести к удаленному отказу в обслуживании без необходимости дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем. Patch ID: MOLY00500621; Issue ID: ALPS04964926.
FreeSWITCH — это программно-определяемый телекоммуникационный стек, обеспечивающий цифровую трансформацию от проприетарных телекоммуникационных коммутаторов к программной реализации, которая работает на любом стандартном оборудовании. До версии 1.10.10 FreeSWITCH позволяет удаленным пользователям вызывать запись за пределы границ, предлагая ICE-кандидата с неизвестным идентификатором компонента. Когда предлагается SDP с любыми ICE-кандидатами с неизвестным идентификатором компонента, FreeSWITCH выполняет запись за пределы границ в свои массивы. Злоупотребляя этой уязвимостью, злоумышленник может повредить память FreeSWITCH, что приведет к неопределенному поведению системы или ее сбою. Версия 1.10.10 содержит исправление для этой проблемы.
PHKP версии, включая коммит 88fd9cfdf14ea4b6ac3e3967feea7bcaabb6f03b, содержит ненадлежащую нейтрализацию специальных элементов, используемых в команде (инъекция команды), уязвимость в функции pgp_exec() phkp.php:98, что может привести к возможности манипулирования gpg-ключами или удаленного выполнения команд. Эта атака, по-видимому, может быть использована через HKP-Api: /pks/lookup?search.
Оценка: 5.5
В Binaryen 103 существует уязвимость переполнения стека через функцию printf_common.
ClientServiceConfigController.cs в Enghouse Cloud Contact Center Platform 7.2.5 имеет функциональность для загрузки внешних XML-файлов и их анализа, что позволяет злоумышленнику загрузить вредоносный XML-файл и сослаться на него в URL-адресе приложения, заставляя приложение загружать и анализировать вредоносный XML-файл, также известная как проблема XXE.
Неправильная авторизация в компоненте приемника Email. Продукт: Android. Версии: Android SoC. Android ID: A-149813048.
ewgaddis.lab6 - это файловый сервер. ewgaddis.lab6 уязвим для обхода каталогов, что позволяет злоумышленнику получить доступ к файловой системе, поместив "../" в URL-адрес.
Проблема была решена путем улучшения обработки памяти. Эта проблема устранена в macOS Ventura 13.7.1, macOS Sonoma 14.7.1. Вредоносное приложение может вызвать отказ в обслуживании.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в (1) search.php и (2) topics.php для Invision Power Board (IPB) 2.0.3 и более ранних версий позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр highlite.
Оценка: 4.4
wolfictl — это инструмент командной строки для работы с Wolfi. Проблема с аутентификацией git в версиях до 0.16.10 позволяет локальному пользователю отправлять токен GitHub на удаленные серверы, отличные от `github.com`. Большинство функций wolfictl, зависящих от git, полагаются на собственный пакет `git`, который содержит централизованную логику для реализации взаимодействия с репозиториями git. Некоторые из этих функций требуют аутентификации для доступа к частным репозиториям. Центральная функция `GetGitAuth` ищет токен GitHub в переменной среды `GITHUB_TOKEN` и возвращает его в качестве объекта базовой аутентификации HTTP для использования с библиотекой `github.com/go-git/go-git/v5`. Большинство вызывающих (прямых или косвенных) `GetGitAuth` используют токен для аутентификации только на github.com; однако в некоторых случаях вызывающие передавали эту аутентификацию, не проверяя, размещен ли удаленный репозиторий git на github.com. Такое поведение существовало в той или иной форме с момента коммита 0d06e1578300327c212dda26a5ab31d09352b9d0 — зафиксировано 25 января 2023 г. Это влияет на всех, кто запускал команды `wolfictl check update` с конфигурацией Melange, которая включала шаг директивы `git-checkout`, ссылавшийся на репозиторий git, не размещенный на github.com. Это также влияет на всех, кто запускал `wolfictl update \u003curl\u003e` с удаленным URL-адресом за пределами github.com. Кроме того, эти подкоманды должны были запускаться с переменной среды `GITHUB_TOKEN`, установленной в действительный токен GitHub. Пользователям следует обновиться до версии 0.16.10, чтобы получить исправление.