Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.2
Проблема, обнаруженная в Pfsense CE версии 2.6.0, позволяет злоумышленникам изменять пароль любого пользователя без проверки.
CVSS 4.0
Оценка: 6.9
NuGet Gallery — это репозиторий пакетов, который обеспечивает работу nuget.org. NuGetGallery имеет уязвимость безопасности, связанную с обработкой автоссылок в содержимом Markdown. Хотя платформа правильно отфильтровывает JavaScript из стандартных ссылок, она недостаточно очищает автоссылки. Этот недосмотр позволяет злоумышленникам использовать автоссылки в качестве вектора для атак межсайтового скриптинга (XSS). Эта уязвимость устранена в версии 2024.12.06.
Оценка: 8.8
snipe-it уязвим для межсайтовой подделки запросов (CSRF).
CVSS 2.0
Оценка: 10.0
Переполнение буфера на основе стека в программах CGI на сервере в Trend Micro OfficeScan 7.3 Patch 4 build 1367 и других сборках до 1374 и 8.0 SP1 Patch 1 до сборки 3110 позволяет удаленным злоумышленникам выполнять произвольный код через HTTP-запрос POST, содержащий специально созданные данные формы, связанные с "анализом запросов CGI".
Оценка: 4.9
Плагин Five Minute Webshop WordPress до версии 1.3.2 неправильно проверяет и очищает параметр orderby перед его использованием в операторе SQL через страницу администрирования Manage Products, что приводит к SQL-инъекции.
Оценка: 7.5
Плагин Registration Forms – Пользовательские регистрационные формы, приглашения на регистрацию, профиль пользователя на фронт-энде, форма входа и ограничение контента для WordPress уязвим к утечке конфиденциальной информации во всех версиях до и включая 3.8.3.9 через публично доступные журналы. Это позволяет неаутентифицированным атакующим просматривать потенциально конфиденциальную информацию о пользователях, содержащуюся в раскрытых журналах.
Оценка: 9.8
В Teleopti WFM 7.1.0 обнаружена уязвимость, классифицированная как критическая. Это затрагивает неизвестную часть компонента Administration. Манипуляция приводит к неправильному управлению привилегиями. Можно инициировать атаку удаленно. Эксплойт был обнародован и может быть использован. Рекомендуется применить патч для устранения этой проблемы.
Уязвимость format string в административных страницах модуля PL/SQL для Oracle Application Server 4.0.8 и 4.0.8 2 позволяет удаленным злоумышленникам выполнять произвольный код.
Оценка: 7.8
Проблема была обнаружена в gif2apng 1.9. Существует переполнение буфера на основе стека, связанное с циклом for. Злоумышленник имеет небольшое влияние на данные, записываемые в стек, что делает маловероятным, что поток управления может быть нарушен.
A Path Traversal vulnerability in AllSky v2023.05.01_04 allows an unauthenticated attacker to create a webshell and remote code execution via the path, content parameter to /includes/save_file.php.
Оценка: 6.4
The Translate This gTranslate Shortcode plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘base_lang’ parameter in all versions up to, and including, 1.0 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Оценка: 6.5
Уязвимость неправильной нейтрализации ввода во время генерации веб-страницы ('Межсайтовый скриптинг') в Arrow Plugins Arrow Custom Feed for Twitter позволяет сохранять XSS. Эта проблема затрагивает Arrow Custom Feed for Twitter: от n/a до 1.5.3.
A vulnerability has been found in code-projects Exam Form Submission 1.0 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /admin/delete_s4.php. The manipulation of the argument ID leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
IrfanView 4.50 - 64bit с плагином BabaCAD4Image версии 1.3 позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании через специально созданный файл .dwg, связанный с "Data from Faulting Address controls subsequent Write Address starting at BabaCAD4Image!ShowPlugInOptions+0x000000000004d6b0."
Программное обеспечение, установленное и работающее под учетной записью без привилегий, может выполнять неправильные системные вызовы GPU, повреждая память ядра.
Механизм подмены адресной строки Firefox для Android с использованием URI "javascript:". В Firefox для Android базовый домен анализируется неправильно, что делает результирующее местоположение менее заметным как поддельный сайт и отображает неправильный домен в добавленных уведомлениях. Эта уязвимость затрагивает Firefox < 53.
Оценка: 6.1
Обнаружена проблема в Observium Professional, Enterprise & Community 20.8.10631. Она уязвима для межсайтового скриптинга (XSS) из-за того, что возможно внедрение и хранение вредоносного кода JavaScript в нем. Это может произойти через /alert_check/action=delete_alert_checker/alert_test_id= из-за pages/alert_check.inc.php.
Kofax Power PDF exportAsText Exposed Dangerous Method Remote Code Execution Vulnerability. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Kofax Power PDF. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в методе exportAsText. Приложение предоставляет интерфейс JavaScript, который позволяет злоумышленнику записывать произвольные файлы. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего пользователя. Был ZDI-CAN-20230.
Была выявлена уязвимость в PCS neo (консоль администрирования) (все версии < V3.1), TIA Portal (V15, V15.1 и V16). Манипулирование определенными файлами в определенных папках может позволить локальному злоумышленнику выполнять код с привилегиями SYSTEM. Уязвимость безопасности может быть использована злоумышленником с действующей учетной записью и ограниченными правами доступа в системе.
Темы Brilliance <= 1.2.7, Activello <= 1.4.0 и Newspaper X <= 1.3.1 для WordPress уязвимы для активации/деактивации плагинов. Это связано с тем, что в функциях 'activello_activate_plugin' и 'activello_deactivate_plugin' в файле 'inc/welcome-screen/class-activello-welcome.php' отсутствуют проверки возможностей и безопасности/nonce. Это позволяет неаутентифицированным злоумышленникам активировать и деактивировать произвольные плагины, установленные на уязвимом сайте.
Оценка: 5.3
Twisted версий до 16.3.1 не пытается устранить конфликты пространств имен RFC 3875 раздел 4.1.18 и, следовательно, не защищает CGI-приложения от наличия ненадежных клиентских данных в переменной среды HTTP_PROXY, что может позволить удаленным злоумышленникам перенаправлять исходящий HTTP-трафик CGI-приложения на произвольный прокси-сервер через специально созданный заголовок Proxy в HTTP-запросе, также известный как проблема "httpoxy".