Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.1
code-projects Simple Scheduling System 1.0 is vulnerable to Cross Site Scripting (XSS) via the Subject Description field.
Оценка: 4.3
Плагин BEAR для WordPress уязвим для отсутствия авторизации в версиях до 1.1.3.3 включительно. Это связано с отсутствием проверок возможностей в функции woobe_bulkoperations_delete. Это позволяет аутентифицированным злоумышленникам с правами подписчика или выше удалять продукты.
CVSS
Оценка: 0.0
In the Linux kernel, the following vulnerability has been resolved: NFS: Fix a race when updating an existing write After nfs_lock_and_join_requests() tests for whether the request is still attached to the mapping, nothing prevents a call to nfs_inode_remove_request() from succeeding until we actually lock the page group. The reason is that whoever called nfs_inode_remove_request() doesn't necessarily have a lock on the page group head. So in order to avoid races, let's take the page group lock earlier in nfs_lock_and_join_requests(), and hold it across the removal of the request in nfs_inode_remove_request().
Оценка: 7.5
Rxvt 2.7.10 уязвим для атаки типа «отказ в обслуживании» путем передачи значения -2^31 внутри escape-кода терминала, что приводит к неинвертируемому целому числу, которое в конечном итоге приводит к ошибке сегментирования из-за чтения за пределами границ.
Оценка: 7.1
Уязвимость неправильной нейтрализации входных данных при генерации веб-страницы ('Cross-site Scripting') в moreconvert MC Woocommerce Wishlist позволяет осуществить отраженный XSS. Эта проблема затрагивает MC Woocommerce Wishlist: от n/a до версии 1.9.1 [1]. Эта уязвимость позволяет злоумышленнику внедрять вредоносные скрипты, такие как перенаправления, рекламные объявления и другие HTML-коды, которые будут выполнены при посещении сайта гостями. Это общее описание данного типа уязвимости, конкретное воздействие может варьироваться в зависимости от случая. CVSS-оценка - это способ оценки и ранжирования уязвимостей в стандартизированном и повторяемом виде, но он не идеален для CMS. Мы рекомендуем немедленно устранить или исправить эту уязвимость. Patchstack выпустил виртуальный патч для смягчения этой проблемы путем блокировки любых атак до тех пор, пока вы не обновитесь до исправленной версии. Обновите до версии 1.9.2 или более поздней, чтобы удалить уязвимость [1]. Источники: - [1] https://patchstack.com/database/wordpress/plugin/smart-wishlist-for-more-convert/vulnerability/wordpress-mc-woocommerce-wishlist-1-9-1-cross-site-scripting-xss-vulnerability?_s_id=cve
Оценка: 9.8
AM Presencia v3.7.3 была обнаружена с уязвимостью SQL-инъекции через параметр user в форме входа.
Оценка: 8.8
Уязвимость в веб-интерфейсе управления EdgeConnect SD-WAN Orchestrator может позволить аутентифицированному удаленному злоумышленнику провести атаку загрязнения прототипа на стороне сервера. Успешное использование этой уязвимости может позволить злоумышленнику выполнить произвольные команды в базовой операционной системе, что приведет к полной компрометации системы.
CVSS 2.0
Межсайтовый скриптинг (XSS) в IBM Emptoris Supplier Lifecycle Management и Emptoris Program Management 10.x до версии 10.0.1.4_iFix3, 10.0.2.x до версии 10.0.2.7_iFix1, 10.0.3.x до версии 10.0.3.2 и 10.0.4.x до версии 10.0.4.0_iFix1 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через специально созданный URL.
Оценка: 9.3
Common Language Runtime (CLR) в Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4 и 4.5 на 64-битных платформах неправильно выделяет массивы структур, что позволяет удаленным злоумышленникам выполнить произвольный код через специально созданное приложение .NET Framework, которое изменяет данные массива, также известное как "Уязвимость выделения массива".
Оценка: 3.7
Уязвимость в компоненте MySQL Cluster Oracle MySQL (подкомпонент: Cluster: NDBAPI). Поддерживаемые версии: 7.2.25 и более ранние, 7.3.14 и более ранние, 7.4.12 и более ранние и . Сложная в эксплуатации уязвимость позволяет неаутентифицированному злоумышленнику с сетевым доступом через несколько протоколов скомпрометировать MySQL Cluster. Успешные атаки этой уязвимости могут привести к несанкционированной возможности вызвать частичный отказ в обслуживании (частичный DOS) MySQL Cluster. Базовая оценка CVSS v3.0 - 3.7 (воздействие на доступность).
Неуказанная уязвимость в Default.aspx в Podium CMS позволяет удаленным злоумышленникам оказывать неизвестное воздействие, возможно, фиксацию сессии, через выражение META HTTP-EQUIV Set-cookie в параметре id, связанное с "манипуляцией cookie". ПРИМЕЧАНИЕ: эта проблема может быть межсайтовым скриптингом (XSS).
CVSS 4.0
Оценка: 5.3
A vulnerability was found in SourceCodester Advance Charity Management System 1.0. It has been classified as critical. This affects an unknown part of the file /members/fundDetails.php. The manipulation of the argument m06 leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Оценка: 5.4
Отсутствие авторизации в codeSavory Knowledge Base documentation & wiki plugin – BasePress. Эта проблема затрагивает Knowledge Base documentation & wiki plugin – BasePress: от n/a до 2.16.1.
Оценка: 5.1
Множественные уязвимости PHP remote file inclusion в BasiliX 1.1.1 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный PHP-код через URL в (1) параметре BSX_LIBDIR в скриптах в /files/, включая (a) abook.php3, (b) compose-attach.php3, (c) compose-menu.php3, (d) compose-new.php3, (e) compose-send.php3, (f) folder-create.php3, (g) folder-delete.php3, (h) folder-empty.php3, (i) folder-rename.php3, (j) folders.php3, (k) mbox-action.php3, (l) mbox-list.php3, (m) message-delete.php3, (n) message-forward.php3, (o) message-header.php3, (p) message-print.php3, (q) message-read.php3, (r) message-reply.php3, (s) message-replyall.php3, (t) message-search.php3 или (u) settings.php3; и (2) параметре BSX_HTXDIR в (v) files/login.php3.
Переполнение буфера на основе стека в функциональности XML Signature Reference (xsec/dsig/DSIGReference.cpp) в Apache Santuario XML Security для C++ (aka xml-security-c) до версии 1.7.1 позволяет зависящим от контекста злоумышленникам вызвать отказ в обслуживании (сбой) и, возможно, выполнить произвольный код через неправильно сформированные выражения XPointer, вероятно, связанные с функцией DSIGReference::getURIBaseTXFM.
Уязвимость межсайтового скриптинга (XSS) в ZeroBoard позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) sn1, (2) year или (3) параметр page в zboard.php или (4) имя файла в view_image.php.
Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error and is not a valid vulnerability. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Оценка: 10.0
Неуказанная уязвимость в функции IOPCServer::RemoveGroup в интерфейсе OPCDA в Takebishi Electric DeviceXPlorer OLE для Process Control (OPC) Server до 3.12 Build3 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные векторы, связанные с доступом к произвольной памяти. ПРИМЕЧАНИЕ: эта проблема затрагивает (1) HIDIC, (2) MELSEC, (3) FA-M3, (4) MODBUS и (5) SYSMAC OPC Servers.
Оценка: 5.5
Некоторые продукты Huawei (AP2000; IPS Module; NGFW Module; NIP6300; NIP6600; NIP6800; S5700; SVN5600; SVN5800; SVN5800-C; SeMG9811; Secospace AntiDDoS8000; Secospace USG6300; Secospace USG6500; Secospace USG6600; USG6000V; eSpace U1981) имеют уязвимость DoS. Злоумышленник может отправлять специально созданные сообщения с FTP-клиента, чтобы использовать эту уязвимость. Из-за недостаточной проверки сообщения успешная эксплуатация может привести к чтению системой за пределами выделенной области памяти и привести к отказу в обслуживании затронутой службы.
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Неуказанная уязвимость в компоненте Life Sciences - Oracle Thesaurus Management System в Oracle Industry Product Suite 4.5.2, 4.6 и 4.6.1 позволяет удаленным злоумышленникам воздействовать на целостность, связанную с TMS Browser.