Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.8
В функциональности XCMD testWifiAP комплекта безопасности Abode Systems, Inc. iota All-In-One версий 6.9X и 6.9Z существуют четыре уязвимости, связанные с внедрением строки формата. Специально созданные значения конфигурации могут привести к повреждению памяти, раскрытию информации и отказу в обслуживании. Злоумышленник может изменить значение конфигурации, а затем выполнить XCMD для запуска этих уязвимостей. Эта уязвимость возникает из-за внедрения строки формата через параметр конфигурации `wpapsk`, который используется в обработчике XCMD `testWifiAP`.
Оценка: 9.1
Gila CMS 1.11.8 допускает неограниченную загрузку файла с опасным типом через .phar или .phtml в URI lzld/thumb?src=.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Оценка: 6.1
Проблема обнаружена в Contiki Operating System 3.0. Постоянная XSS-уязвимость присутствует на странице MQTT/IBM Cloud Config (она же mqtt.html) cc26xx-web-demo. Cc26xx-web-demo содержит веб-сервер, который работает на ограниченном устройстве. Эта конкретная страница позволяет пользователю удаленно настраивать работу этого устройства, отправляя HTTP POST-запросы. Уязвимость заключается в неправильной очистке ввода текстовых полей на странице конфигурации MQTT/IBM Cloud, что позволяет внедрять код JavaScript.
Оценка: 7.1
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in infosoftplugin WooCommerce Sales MIS Report allows Reflected XSS. This issue affects WooCommerce Sales MIS Report: from n/a through 4.0.3.
Уязвимость Deserialization of Untrusted Data в Gueststream VRPConnector позволяет осуществить Object Injection. Эта проблема затрагивает VRPConnector: от n/a до 2.0.1.
Оценка: 5.4
Tandoor Recipes - это приложение для управления рецептами, планирования блюд и составления списков покупок. Функция загрузки файлов позволяет загружать произвольные файлы, включая html и svg. Оба могут содержать вредоносный контент (XSS Payloads). Эта уязвимость исправлена в версии 1.5.28.
CVSS 2.0
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Dell OpenManage Server Administrator (OMSA) до версии 6.5.0.1, 7.0 до версии 7.0.0.1 и 7.1 до версии 7.1.0.1 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Оценка: 5.0
Модуль Web_Links для PHP-Nuke 7.6 позволяет удаленным злоумышленникам получать конфиденциальную информацию через недопустимый параметр show, который вызывает ошибку деления на ноль PHP, раскрывающую полный путь к серверу.
Оценка: 6.8
Уязвимость обхода каталогов в компоненте SimpleDownload (com_simpledownload) до 0.9.6 для Joomla! позволяет удаленным злоумышленникам включать и выполнять произвольные локальные файлы через .. (две точки) в параметре controller для index.php.
CVSS 4.0
Оценка: 4.8
Некорректные разрешения для каталога данных Checkmk Windows Agent в Checkmk < 2.3.0p23, < 2.2.0p38 и <= 2.1.0p49 (EOL) позволяют локальному злоумышленнику считывать конфиденциальные данные.
Оценка: 6.5
В GitLab CE/EE обнаружена проблема, затрагивающая все версии, начиная с 12.3 до 16.3.6, все версии, начиная с 16.4 до 16.4.2, и все версии, начиная с 16.5 до 16.5.1. Возможен Regular Expression Denial of Service путем добавления большой строки в поле timeout в файле gitlab-ci.yml [1]. Источники: - [1] https://gitlab.com/gitlab-org/gitlab/-/issues/418763 - [2] https://hackerone.com/reports/2050269
Оценка: 5.3
Уязвимость была обнаружена в kirilkirkov Ecommerce-Laravel-Bootstrap до 1f1097a3448ce8ec53e034ea0f70b8e2a0e64a87. Она была оценена как критическая. Эта проблема затрагивает функцию getCartProductsIds файла app/Cart.php. Манипуляция аргументом laraCart приводит к десериализации. Атака может быть запущена удаленно. Эксплойт был обнародован и может быть использован. Этот продукт использует rolling release для обеспечения непрерывной доставки. Поэтому сведения о версии для затронутых или обновленных выпусков отсутствуют. Имя патча — a02111a674ab49f65018b31da3011b1e396f59b1. Рекомендуется применить патч для исправления этой проблемы. Идентификатором этой уязвимости является VDB-272348.
Оценка: 10.0
Множественные уязвимости SQL-инъекций в Pentacle In-Out Board 3.0 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольные SQL-команды и обходить аутентификацию через (1) параметр newsid в newsdetailsview.asp и (2) параметр password в login.asp.
Оценка: 3.3
Уязвимость в компоненте Oracle GlassFish Server в Oracle Fusion Middleware (подкомпонент: Administration). Поддерживаемые версии, подверженные уязвимости: 3.0.1 и 3.1.2. Легко эксплуатируемая уязвимость позволяет злоумышленнику с низкими привилегиями, имеющему учетные данные для входа в инфраструктуру, где выполняется Oracle GlassFish Server, скомпрометировать Oracle GlassFish Server. Успешные атаки с использованием этой уязвимости могут привести к несанкционированному доступу на чтение к подмножеству доступных данных Oracle GlassFish Server. Базовая оценка CVSS v3.0 3.3 (воздействие на конфиденциальность).
Проблема обнаружена в EyesOfNetwork 5.3. Установка использует один и тот же ключ API (жестко закодированный как EONAPI_KEY в include/api_functions.php для версии API 2.4.2) по умолчанию для всех установок, следовательно, позволяя злоумышленнику вычислить/угадать токен доступа администратора.
Оценка: 7.5
Уязвимость SQL-инъекции в плагине Contextual Related Posts до версии 1.8.10.2 для WordPress позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через неуказанные векторы.
IBM InfoSphere Information Server 11.7 уязвим для межсайтового скриптинга. Эта уязвимость позволяет пользователям внедрять произвольный код JavaScript в веб-интерфейс, тем самым изменяя предполагаемую функциональность, что потенциально может привести к раскрытию учетных данных в рамках доверенного сеанса. IBM X-Force ID: 224440.
Pine до версии 4.21 неправильно фильтрует shell-метасимволы из URL-адресов, что позволяет удаленным злоумышленникам выполнять произвольные команды через неправильно сформированный URL-адрес.
Плагин Video Conferencing with Zoom для WordPress уязвим для раскрытия конфиденциальной информации из-за жестко закодированного ключа шифрования в функции 'vczapi_encrypt_decrypt' в версиях до 4.2.1 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам расшифровывать и просматривать идентификатор и пароль собрания.
Множественные уязвимости межсайтового скриптинга (XSS) в DVBBS 7.1 SP2 и более ранних версиях позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) параметр page в dispbbs.asp, (2) параметр name в dispuser.asp или (3) параметры title, (4) view или (5) act в boardhelp.asp.