Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Bugzilla 3.7.1, 3.7.2, 3.7.3 и 4.0rc1 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через поле реального имени учетной записи пользователя, связанное с виджетом AutoComplete в YUI.
Оценка: 4.6
DCOPServer в KDE 3.2.3 и более ранних версиях позволяет локальным пользователям получить несанкционированный доступ через атаку с использованием символических ссылок на файлы DCOP в каталоге /tmp.
CVSS 3.x
Оценка: 5.4
Плагин Events Made Easy для WordPress уязвим для обхода авторизации из-за отсутствия проверки возможностей для нескольких функций, связанных с AJAX-действиями, в версиях до 2.3.16 включительно. Это позволяет аутентифицированным злоумышленникам с разрешениями уровня подписчика и выше вызывать те функции, которые предназначены для использования администратором. Хотя плагин все еще ожидает рассмотрения из репозитория WordPress, владельцы сайтов могут загрузить копию исправленной версии непосредственно из Github разработчика по адресу https://github.com/liedekef/events-made-easy
Оценка: 8.1
Уязвимость SQL-инъекции в DerbyNet v9.0 и ниже позволяет злоумышленникам выполнять произвольные SQL-команды через параметр 'classids' в ajax/query.slide.next.inc.
Оценка: 5.5
TensorFlow — это комплексная платформа с открытым исходным кодом для машинного обучения. В затронутых версиях злоумышленник может читать данные за пределами выделенной в куче памяти, отправляя специально созданные нелегальные аргументы в `tf.raw_ops.UpperBound`. [Реализация](https://github.com/tensorflow/tensorflow/blob/460e000de3a83278fb00b61a16d161b1964f15f4/tensorflow/core/kernels/searchsorted_op.cc#L85-L104) не проверяет ранг аргумента `sorted_input`. Аналогичная проблема возникает в `tf.raw_ops.LowerBound`. Проблема была исправлена в коммите GitHub 42459e4273c2e47a3232cc16c4f4fff3b3a35c38. Исправление будет включено в TensorFlow 2.6.0. Этот коммит также будет перенесен в TensorFlow 2.5.1, TensorFlow 2.4.3 и TensorFlow 2.3.4, поскольку они также подвержены уязвимости и все еще находятся в поддерживаемом диапазоне.
Плагин Mollie Forms для WordPress уязвим для межсайтовой подделки запросов во всех версиях до 2.6.13 включительно. Это связано с отсутствием или некорректной проверкой nonce в функции duplicateForm(). Это позволяет не прошедшим проверку подлинности злоумышленникам дублировать формы с помощью подделанного запроса, если им удастся обманом заставить администратора сайта выполнить такое действие, как нажатие на ссылку.
Оценка: 3.3
Android-устройство Lava Iris 88 Go со строкой сборки LAVA/iris88_go/iris88_go:8.1.0/O11019/1538188945:user/release-keys содержит предустановленное приложение с именем пакета com.android.lava.powersave (versionCode=400, versionName=v4.0.27), которое позволяет любому приложению, расположенному на устройстве, программно отключать и включать Wi-Fi без соответствующего разрешения на доступ через экспортированный интерфейс.
Неуказанная уязвимость в компоненте Oracle Agile в Oracle Supply Chain Products Suite 5.2.2, 6.0.0 и 6.1.1 позволяет удаленным злоумышленникам воздействовать на целостность, связанную с SCRM - Company Profiles.
Оценка: 6.5
Неправильная нейтрализация ввода во время генерации веб-страницы (межсайтовый скриптинг) уязвимость в Felix Moira Poll Builder позволяет осуществить сохраненный XSS. Эта проблема затрагивает Poll Builder: от n/a до 1.3.5.
Оценка: 5.0
Websense Enterprise 6.3.1 позволяет удаленным злоумышленникам обходить фильтрацию контента, посещая HTTP-URL-адреса с заголовком User-Agent (1) RealPlayer G2, (2) MSMSGS или (3) StoneHttpAgent, что приводит к категоризации Non-HTTP.
Оценка: 7.2
Уязвимость подделки запросов на стороне сервера, обнаруженная в Deskpro Support Desk v2021.21.6, позволяет злоумышленникам выполнять произвольный код через специально созданный URL-адрес.
Оценка: 9.8
Плагин Webo-facto для WordPress уязвим для повышения привилегий в версиях до 1.40 включительно из-за недостаточного ограничения функции 'doSsoAuthentification'. Это позволяет не прошедшим проверку подлинности злоумышленникам становиться администраторами, регистрируясь с именем пользователя, содержащим '-wfuser'.
Оценка: 7.5
JetBrains YouTrack до версии 2020.2.8873 уязвим для SSRF в компоненте Workflow.
В CP Appointment Calendar Plugin до версии 1.1.5 на WordPress была обнаружена уязвимость, классифицированная как критическая. Это затрагивает функцию dex_process_ready_to_go_appointment файла dex_appointments.php. Манипуляция аргументом itemnumber приводит к SQL-инъекции. Атаку можно инициировать удаленно. Патч называется e29a9cdbcb0f37d887dd302a05b9e8bf213da01d. Рекомендуется применить патч для устранения этой проблемы. Соответствующий идентификатор этой уязвимости — VDB-225351.
IBM Cognos Analytics 11.0 уязвим для межсайтового скриптинга. Эта уязвимость позволяет пользователям внедрять произвольный код JavaScript в веб-интерфейс, что изменяет предполагаемую функциональность и потенциально приводит к раскрытию учетных данных в рамках доверенного сеанса. IBM X-Force ID: 128623.
Уязвимость SQL-инъекции в uye_giris_islem.asp в Metyus Okul Yonetim Sistemi 1.0 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметры (1) kullanici_ismi и (2) sifre.
CVSS 4.0
Оценка: 5.3
В Campcodes Online Examination System 1.0 обнаружена уязвимость, классифицированная как критическая. Данной проблемой затронута некоторая неизвестная функциональность файла submitAnswerExe.php. Манипулирование аргументом exmne_id приводит к SQL-инъекции. Атака может быть инициирована удаленно. Идентификатором этой уязвимости является VDB-264452.
В Aviatrix Controller до версии 5.1 обнаружена проблема. Злоумышленник с любым подписанным утверждением SAML от поставщика удостоверений может установить соединение (даже если срок действия этого утверждения SAML истек или оно принадлежит пользователю, не имеющему права доступа к Aviatrix), также известное как XML Signature Wrapping.
Оценка: 8.8
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Foxit Reader 9.0.1.5096. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, так как цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке PDF-файлов. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к ситуации путаницы типов. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. Идентификатор ZDI-CAN-6362.
Уязвимость существует во всех версиях Ivanti Connect Secure ниже 22.6R2, где злоумышленник может отправить определенный запрос, который может привести к отказу в обслуживании устройства.
SQL-инъекция существует в компоненте Saxum Astro 4.0.14 для Joomla! через параметр publicid.