Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 5.0
Функция buffer_urldecode в Lighttpd 1.3.7 и более ранних версиях неправильно обрабатывает управляющие символы, что позволяет удаленным злоумышленникам получить исходный код для CGI и FastCGI скриптов через URL с символом %00 (null) после расширения файла.
CVSS 3.x
Оценка: 6.7
Сообщено об уязвимости утечки памяти в драйвере 534D0140 DXE, которая может позволить локальному злоумышленнику с повышенными привилегиями записывать в переменные NVRAM.
Оценка: 7.8
Проблема повреждения памяти была решена путем улучшения обработки памяти. Эта проблема устранена в iOS 15.4 и iPadOS 15.4, Security Update 2022-003 Catalina, macOS Monterey 12.3, macOS Big Sur 11.6.5. Зловредное приложение может получить возможность выполнения произвольного кода с привилегиями ядра.
Оценка: 3.3
Cosign обеспечивает подписывание контейнеров, проверку и хранение в реестре OCI для проекта sigstore. До версии 1.5.2 Cosign можно манипулировать, чтобы утверждать, что запись для подписи существует в журнале прозрачности Rekor, даже если это не так. Для этого злоумышленнику необходимо иметь разрешения на извлечение и отправку подписи в OCI. Это может произойти как при стандартном подписании с помощью пары ключей, так и при «бесключевом подписании» с помощью Fulcio. Если злоумышленник имеет доступ к подписи в OCI, он может манипулировать cosign, заставляя его поверить, что запись была сохранена в Rekor, даже если это не так. Уязвимость была исправлена в v1.5.2 Cosign. Теперь `signature` в `signedEntryTimestamp`, предоставленной Rekor, сравнивается с `signature`, которая проверяется. Если они не совпадают, возвращается ошибка. Если допустимый пакет скопирован в другую подпись, проверка должна завершиться неудачно. Теперь вывод Cosign информирует пользователя только о том, что сертификаты были проверены, если сертификат действительно был проверен. В настоящее время нет известных обходных путей решения этой проблемы.
Оценка: 7.5
ping в iputils до 20001010, как распространяется в Red Hat Linux 6.2 до 7J и других операционных системах, не сбрасывает привилегии после получения необработанного сокета, что увеличивает подверженность ping ошибкам, которые в противном случае произошли бы при более низких привилегиях.
Проблема авторизации была решена путем улучшения управления состоянием. Эта проблема устранена в iOS 15 и iPadOS 15. Конфигурация VPN может быть установлена приложением без разрешения пользователя.
Оценка: 2.9
Уязвимость двойного освобождения в epan/proto.c в механизме анализа в Wireshark 1.6.x до 1.6.13 и 1.8.x до 1.8.5 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения) через неправильно сформированный пакет.
Оценка: 6.1
Уязвимость в компоненте Oracle Retail Bulk Data Integration Oracle Retail Applications (подэлемент: BDI Job Scheduler). Поддерживаемая версия, подверженная уязвимости: 16.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle Retail Bulk Data Integration. Для успешных атак требуется взаимодействие с человеком, отличным от злоумышленника, и хотя уязвимость находится в Oracle Retail Bulk Data Integration, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым данным, доступным Oracle Retail Bulk Data Integration, а также к несанкционированному чтению подмножества данных, доступных Oracle Retail Bulk Data Integration. Базовая оценка CVSS 3.0: 6.1 (влияние на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Оценка: 2.6
** НЕ ПОДТВЕРЖДЕНО ** ПРИМЕЧАНИЕ: эта проблема описывает проблему, которая не может быть независимо проверена по состоянию на 20050421. Adobe Acrobat reader (AcroRd32.exe) 6.0 и более ранние версии позволяют удаленным злоумышленникам вызывать отказ в обслуживании (ошибка "Invalid-ID-Handle-Error") и изменять память, начиная с определенного адреса, что, возможно, позволяет выполнять произвольный код, через специально созданный PDF-файл. ПРИМЕЧАНИЕ: поставщик заявил, что репортер отказался предоставить достаточные детали для подтверждения проблемы. Кроме того, из-за отсутствия деталей в исходном уведомлении независимая проверка невозможна. Наконец, надежность первоначального репортера неизвестна. Этому элементу был присвоен только идентификатор CVE для целей отслеживания и в качестве конкретного примера вновь определенных решений по содержанию UNVERIFIABLE и PRERELEASE в CVE, которые должны быть обсуждены редакционной коллегией. Без дополнительных деталей или независимой проверки надежными источниками весьма вероятно, что этот элемент будет ОТКЛОНЕН.
CVSS
Оценка: 0.0
In the Linux kernel, the following vulnerability has been resolved: tcp: fix skb_copy_ubufs() vs BIG TCP David Ahern reported crashes in skb_copy_ubufs() caused by TCP tx zerocopy using hugepages, and skb length bigger than ~68 KB. skb_copy_ubufs() assumed it could copy all payload using up to MAX_SKB_FRAGS order-0 pages. This assumption broke when BIG TCP was able to put up to 512 KB per skb. We did not hit this bug at Google because we use CONFIG_MAX_SKB_FRAGS=45 and limit gso_max_size to 180000. A solution is to use higher order pages if needed. v2: add missing __GFP_COMP, or we leak memory.
Уязвимость была обнаружена в Simcenter Femap V2020.2 (все версии), Simcenter Femap V2021.1 (все версии). Затронутое приложение содержит уязвимость переполнения буфера на основе стека при анализе файлов NEU. Это может позволить злоумышленнику выполнить код в контексте текущего процесса. (ZDI-CAN-15085, ZDI-CAN-15289, ZDI-CAN-15602)
Оценка: 5.3
В плагине Job Board Manager для WordPress существует уязвимость Missing Authorization, позволяющая эксплуатировать неправильно настроенные уровни контроля доступа. Эта проблема затрагивает версии до 2.1.60 включительно. Уязвимость связана с отсутствием надлежащей авторизации в определенных функциях, что может привести к выполнению привилегированных действий неавторизированными пользователями. Решение: Обновите плагин до версии 2.1.61 или более поздней. Уязвимость имеет низкий уровень серьезности и маловероятно, что она будет эксплуатироваться. Пользователи Patchstack могут включить автоматическое обновление для уязвимых плагинов [1]. Источники: - [1] https://patchstack.com/database/wordpress/plugin/job-board-manager/vulnerability/wordpress-job-board-manager-2-1-60-broken-access-control-vulnerability?_s_id=cve
Уязвимость SQL-инъекции в mcl_login.asp в Timecan CMS позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр email. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из сторонней информации. Из-за недоступности оригинального источника невозможно определить, является ли это той же проблемой, что и CVE-2006-0107.
com.perimeter81.osx.HelperTool в Perimeter81 10.0.0.19 на macOS позволяет повысить локальные привилегии (до root) через метасимволы оболочки в usingCAPath.
Оценка: 5.4
Плагин Bamazoo – Button Generator для WordPress подвержен сохраненному межсайтовому скриптингу через шорткод dgs плагина во всех версиях до 1.0 включительно из-за недостаточной очистки ввода и экранирования вывода в предоставленных пользователем атрибутах. Это позволяет аутентифицированным злоумышленникам с уровнем доступа не ниже участника внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на внедренную страницу.
Оценка: 8.8
Определенные устройства NETGEAR подвержены обходу аутентификации. Это затрагивает JNR1010v2 до 1.1.0.48, JWNR2010v5 до 1.1.0.48, WNR1000v4 до 1.1.0.48, WNR2020 до 1.1.0.48 и WNR2050 до 1.1.0.48.
Приложение Sniper Shooter Free - Fun Game (также известное как com.fungamesforfree.snipershooter.free) версии 2.8 для Android не проверяет сертификаты X.509 от SSL-серверов, что позволяет злоумышленникам, находящимся в середине соединения, подменять серверы и получать конфиденциальную информацию через поддельный сертификат.
Оценка: 5.5
In Artifex MuPDF 1.12.0, the pdf_read_new_xref function in pdf/pdf-xref.c allows remote attackers to cause a denial of service (segmentation violation and application crash) via a crafted pdf file.
Оценка: 4.3
Уязвимость открытого перенаправления в redirect.php в V-webmail 1.5.0 позволяет удаленным злоумышленникам перенаправлять пользователей на произвольные веб-сайты и проводить фишинговые атаки через URL-адрес в параметре to.
Выявлена уязвимость в Opcenter Execution Core (V8.2), Opcenter Execution Core (V8.3). Приложение содержит уязвимость утечки информации при обработке сеансов веб-клиента. Локальный злоумышленник, имеющий доступ к хранилищу сеансов веб-клиента, может раскрыть пароли текущих вошедших в систему пользователей.
ELOG 3.1.4-57bea22 и более ранние версии подвержены уязвимости типа "отказ в обслуживании" из-за разыменования нулевого указателя. Удаленный неаутентифицированный злоумышленник может вызвать сбой сервера ELOG, отправив специально созданный HTTP-запрос GET.