Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 8.2
Утечка клиентского секрета в Uomasa_Saiji_news Line 13.6.1 позволяет злоумышленникам получить токен доступа к каналу и отправлять специально созданные широковещательные сообщения.
Оценка: 8.8
Плагин Email Subscribers & Newsletters WordPress до версии 5.3.2 некорректно экранирует параметры `order` и `orderby` для действия `ajax_fetch_report_list`, что делает его уязвимым для атак слепой SQL-инъекции со стороны пользователей с ролями вплоть до подписчика. Кроме того, для этого действия не предусмотрена защита CSRF, что позволяет злоумышленнику обманом заставить любого вошедшего в систему пользователя выполнить это действие, щелкнув ссылку.
Оценка: 9.8
Bert-VITS2 — это магистраль VITS2 с многоязычным bert. Пользовательский ввод, предоставленный переменной data_dir, используется непосредственно в команде, выполняемой с помощью subprocess.run(cmd, shell=True) в функции bert_gen, что приводит к произвольному выполнению команд. Это затрагивает fishaudio/Bert-VITS2 2.3 и более ранние версии.
CVSS 4.0
Оценка: 8.5
В Point B Ltd Getscreen Agent 2.19.6 в Windows обнаружена уязвимость. Она была объявлена как критическая. Эта уязвимость затрагивает неизвестную функциональность файла getscreen.msi компонента Installation. Манипулирование приводит к созданию временного файла с небезопасными разрешениями. Для осуществления этой атаки требуется локальный доступ. Эксплойт был обнародован и может быть использован. Этой уязвимости присвоен идентификатор VDB-273337. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он не смог предоставить технический ответ вовремя.
Оценка: 4.8
Cotonti Siena 0.9.20 позволяет администраторам проводить атаки stored XSS через сообщение на форуме.
CVSS 2.0
Оценка: 3.5
Sybase EAServer 5.0 для HP-UX Itanium, 5.2 для IBM AIX, HP-UX PA-RISC, Linux x86 и Sun Solaris SPARC и 5.3 для Sun Solaris SPARC неправильно защищает пароли, когда они вводятся через GUI, что позволяет локальным пользователям получить пароли в виде открытого текста через функцию getSelectedText в компоненте javax.swing.JPasswordField.
Оценка: 1.9
pam_google_authenticator.c в модуле PAM в Google Authenticator до версии 1.0 требует разрешений на чтение для секретного файла, что позволяет локальным пользователям обходить предполагаемые ограничения доступа и обнаруживать общий секрет с помощью стандартных операций с файловой системой, что является другой уязвимостью, чем CVE-2013-0258.
Оценка: 5.3
В code-projects Farmacia 1.0 обнаружена уязвимость, классифицированная как критическая. Эта проблема затрагивает некоторую неизвестную обработку файла /editar-produto.php. Манипулирование аргументом id приводит к SQL-инъекции. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 2.1
VI Client в VMware VirtualCenter до 2.5 Update 4, VMware ESXi 3.5 до Update 4 и VMware ESX 3.5 до Update 4 сохраняет пароль VirtualCenter Server в памяти процесса, что может позволить локальным пользователям получить этот пароль.
Злоумышленник, имеющий доступ к сети, где расположен CIRCUTOR Q-SMT, в версии прошивки 1.0.4, может получить законные учетные данные или украсть сеансы из-за того, что устройство реализует только протокол HTTP. Этот факт не позволяет установить безопасный канал связи.
Powered BLUE 870 версии 0.20130927 и ранее содержат уязвимость внедрения команды ОС. В случае успешной эксплуатации этой уязвимости могут быть выполнены произвольные команды ОС на уязвимом продукте. Источники: - [1] https://www.mubit.co.jp/sub/products/blue/pb-base-cloud-890.html - [2] https://jvn.jp/en/jp/JVN39636188/
Оценка: 5.4
Плагин Olevmedia Shortcodes WordPress до версии 1.1.9 не проверяет и не экранирует некоторые свои атрибуты шорткода перед выводом их обратно на страницу/в запись, куда встроен шорткод, что может позволить пользователям с ролью участника и выше выполнять атаки с использованием межсайтового скриптинга (Stored Cross-Site Scripting).
Уязвимость Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') в WPChill Remove Footer Credit допускает Stored XSS. Эта проблема затрагивает Remove Footer Credit: от n/a до 1.0.13.
Путаница зависимостей в pipreqs v0.3.0 - v0.4.11 позволяет злоумышленникам выполнять произвольный код, загружая специально созданный пакет PyPI на выбранный сервер репозитория.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
Оценка: 7.5
В устройствах SiWx91x алгоритм SHA2/224 возвращает хеш длиной 256 бит вместо 224 бит. Эта неправильная длина хеша вызывает программное утверждение, которое впоследствии приводит к отказу в обслуживании (DoS). Если реализован сторожевой таймер, устройство перезапустится после истечения срока действия сторожевого таймера. Если сторожевой таймер не реализован, устройство можно восстановить только после аппаратного сброса.
Оценка: 5.0
lib/phpunit/bootstrap.php в Moodle 2.6.x до 2.6.6 и 2.7.x до 2.7.3 позволяет удаленным злоумышленникам получать конфиденциальную информацию через прямой запрос, который раскрывает полный путь в сообщении об ошибке.
Оценка: 5.5
В версиях Adobe Acrobat и Reader 2018.011.20063 и более ранних, 2017.011.30102 и более ранних, а также 2015.006.30452 и более ранних существует уязвимость чтения вне границ. Успешная эксплуатация может привести к раскрытию информации.
Проблема в SHENZHEN TENDA TECHNOLOGY CO.,LTD Tenda AX2pro V16.03.29.48_cn позволяет удаленному злоумышленнику выполнять произвольный код через функциональность маршрутизации.
Плагин WordPress, Email Subscribers & Newsletters, до версии 4.2.3 имел недостаток, который позволял создавать неаутентифицированные опции. Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо отправить запрос /wp-admin/admin-post.php?es_skip=1&option_name=.
Оценка: 8.1
В смартфонах Huawei присутствует уязвимость состояния гонки Time-of-check Time-of-use (TOCTOU). Успешная эксплуатация этих уязвимостей может привести к повышению привилегий до уровня root-пользователя.