Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
CVSS 3.x
Оценка: 5.5
Обнаружена проблема в secdrv.sys, поставляемом в Microsoft Windows Vista, Windows 7, Windows 8 и Windows 8.1 до KB3086255, а также в Macrovision SafeDisc. Неинициализированное выделение пула ядра в IOCTL 0xCA002813 позволяет локальному неавторизованному злоумышленнику утечь 16 бит неинициализированных данных PagedPool ядра.
Rejected reason: This candidate is unused by its CNA.
Оценка: 7.5
Библиотека fetch(3) использует переменные среды для передачи определенной информации, включая путь к файлу отзыва. Имя переменной среды, используемой fetch(1) для передачи имени файла в библиотеку, было неверным, что фактически игнорировало опцию. Fetch все равно подключится к хосту, представляющему сертификат, включенный в файл отзыва, переданный опции --crl.
Оценка: 7.8
Уязвимость из-за ненадлежащего контроля доступа в Trend Micro Deep Security Agent 20 может позволить локальному злоумышленнику повысить привилегии в уязвимых установках. Обратите внимание: злоумышленник должен сначала получить возможность выполнять код с низкими привилегиями в целевой системе, чтобы использовать эту уязвимость.
Оценка: 4.3
В Jenkins Mattermost Notification Plugin 2.6.2 и более ранних версиях в MattermostNotifier.java существует уязвимость подделки запроса на стороне сервера, которая позволяет злоумышленникам с разрешением Overall/Read подключать Jenkins к указанному злоумышленником серверу и комнате Mattermost и отправлять сообщение.
CVSS 2.0
Оценка: 3.5
Уязвимость межсайтового скриптинга (XSS) в REDCap до версии 4.14.3 позволяет удаленным аутентифицированным пользователям внедрять произвольный веб-скрипт или HTML через символы верхнего регистра в событиях JavaScript в пользовательских метках.
Оценка: 9.8
Обнаружено, что Thecus 4800Eco содержит уязвимость внедрения команд через параметр username в /adm/setmain.php.
Устройства контроля доступа по отпечатку пальца Chiyu BF-630 и BF-630W позволяют удаленным злоумышленникам обходить аутентификацию и (1) читать или (2) изменять (a) параметры конфигурации Voice Time Set через запрос к voice.htm или (b) параметры конфигурации UniFinger через запрос к bf.htm, уязвимость, отличная от CVE-2015-2871.
Оценка: 4.6
ISS BlackICE PC Protection 3.6.cpj, 3.6.cpiE и, возможно, более ранние версии неправильно отслеживают целостность библиотеки pamversion.dll BlackICE, что позволяет локальным пользователям подрывать BlackICE, заменяя pamversion.dll. ПРИМЕЧАНИЕ: в большинстве случаев атака не пересекает границы привилегий, поскольку замена pamversion.dll требует административных привилегий. Однако эта проблема является уязвимостью, поскольку BlackICE предназначен для защиты от определенных мошеннических действий с повышенными привилегиями.
Оценка: 10.0
html2text.php в Chuggnutt HTML to Text Converter, используемый в PHPMailer до 5.2.10, RoundCube Webmail (roundcubemail) 0.2-1.alpha и 0.2-3.beta, Mahara и AtMail Open 1.03, позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный ввод, который обрабатывается функцией preg_replace с переключателем eval.
Rejected reason: Not used
Оценка: 5.0
RT: Request Tracker 3.5.HEAD позволяет удаленным злоумышленникам получать конфиденциальную информацию через параметр Rows в Dist/Display.html, который раскрывает путь установки в сообщении об ошибке.
Оценка: 6.1
Межсайтовый скриптинг в tcpipwan.htm в TOTOLINK A3002R версии V1.1.1-B20200824 (Важное обновление, новый интерфейс) позволяет злоумышленникам выполнять произвольный JavaScript, изменяя поле "Имя службы".
Оценка: 7.2
В интерфейсе командной строки ArubaOS существуют уязвимости внедрения команд, прошедшие проверку подлинности. Успешная эксплуатация этих уязвимостей приводит к возможности выполнения произвольных команд в качестве привилегированного пользователя в базовой операционной системе.
Проблема была обнаружена в mjs (mJS: Restricted JavaScript engine), ES6 (JavaScript version 6). Существует переполнение стекового буфера в json_parse_array() в mjs.c.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
MPC-HC до версии 1.7.13 допускает нарушение прав доступа для чтения при перемещении блока данных, начиная с mpc_hc!memcpy+0x000000000000004e.
Уязвимость перехвата PendingIntent в GameLauncher до версии 4.2.59.5 позволяет локальным злоумышленникам получать доступ к данным.
Google Chrome до версии 28.0.1500.71 в Mac OS X не обеспечивает достаточный источник энтропии для процессов рендеринга, что может облегчить удаленным злоумышленникам обход криптографических механизмов защиты в сторонних компонентах через неуказанные векторы.
В GitLab Community и Enterprise Edition с 10.2 по 11.11 многочисленные функции содержали уязвимости Server-Side Request Forgery (SSRF), вызванные недостаточной проверкой для предотвращения атак DNS rebinding.