Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 9.3
Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и Windows 7 Gold и SP1 позволяют удаленным злоумышленникам выполнять произвольный код через специально созданное (1) имя файла или (2) имя подпапки, которое вызывает использование невыделенной памяти в качестве места назначения операции копирования, также известное как "Уязвимость анализа имени файла Windows".
CVSS 3.x
Оценка: 5.9
В модуле "So Flexibilite" (soflexibilite) от Common-Services для PrestaShop < 4.1.26 гость (аутентифицированный клиент) может выполнить инъекцию межсайтового скриптинга (XSS).
Оценка: 6.9
Уязвимость ненадежного пути поиска в IZArc Archiver 4.1.2 позволяет локальным пользователям получать привилегии через троянский файл ztv7z.dll в текущем рабочем каталоге, как продемонстрировано каталогом, содержащим файл .arj. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонней информации.
Оценка: 8.1
CodiMD до версии 2.2.0 имеет механизм защиты на основе CSP против XSS через загруженный JavaScript-код, но его можно обойти, загрузив файл .html, ссылаясь на загруженный файл .js [1]. Источники: - [1] https://github.com/hackmdio/codimd/issues/1910 - [2] https://github.com/zast-ai/vulnerability-reports/blob/main/formidable/file_upload/report.md
Оценка: 6.8
Множественные переполнения стекового буфера в функции tr_magnetParse в libtransmission/magnet.c в Transmission 1.91 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой) или, возможно, выполнять произвольный код через специально созданный magnet URL с большим количеством ссылок (1) tr или (2) ws.
Оценка: 5.0
Ultimate PHP Board (UPB) 1.9.6 GOLD использует слабое шифрование для паролей в файле users.dat, что позволяет злоумышленникам легко расшифровывать пароли и получать привилегии, возможно, после эксплуатации CVE-2005-2005 для получения users.dat.
CVSS 4.0
Оценка: 5.3
В H3C SecCenter SMP-E1114P02 до 20250513 обнаружена критическая уязвимость. Уязвимость затрагивает функцию fileContent файла /cfgFile/fileContent. Манипуляции с аргументом filePath приводят к обходу директорий. Атака может быть запущена удаленно [1]. Источники: - [1] https://vuldb.com/?id.310245 - [2] https://vuldb.com/?ctiid.310245 - [3] https://vuldb.com/?submit.576229 - [4] https://flowus.cn/share/f78256ea-f210-4b35-ba71-85aba82d3e0a?code=G8A6P3
Уязвимость межсайтового скриптинга (XSS) в Event Registration позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) параметр event_id в view-event-details.php или (2) параметр select_events в event-registration.php. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены из информации третьих лиц.
Вставка конфиденциальной информации в файл журнала в PeepSo Community by PeepSo. Эта проблема затрагивает Community by PeepSo: от n/a до 6.2.7.0.
Оценка: 7.5
Уязвимость Authorization Bypass Through User-Controlled Key в Checkout Plugins Stripe Payments For WooCommerce от Checkout. Эта проблема затрагивает Stripe Payments For WooCommerce от Checkout: от n/a до 1.9.1.
Оценка: 5.5
Плагин SVG Block для WordPress уязвим для Stored Cross-Site Scripting через REST API SVG File uploads во всех версиях до 1.1.24 включительно из-за недостаточной очистки входных данных и экранирования выходных данных. Это позволяет аутентифицированным злоумышленникам с уровнем доступа Administrator и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на SVG-файл.
SQL-инъекция в login.php в OtomiGenX 2.2 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр userAccount (он же поле "Имя пользователя") для index.php. ПРИМЕЧАНИЕ: Некоторые из этих деталей получены из сторонней информации.
Оценка: 6.5
CODESYS Control V3, Gateway V3 и HMI V3 до версии 3.5.15.30 допускают неконтролируемое выделение памяти, что может привести к удаленному отказу в обслуживании.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) на странице Help index в Cisco Secure Access Control System (ACS) позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанный параметр, также известная как Bug ID CSCud75170.
Оценка: 9.1
Fides - это платформа для разработки конфиденциальности с открытым исходным кодом для управления выполнением запросов о конфиденциальности данных в среде выполнения и обеспечения соблюдения правил конфиденциальности в коде. Центр конфиденциальности Fides позволяет субъектам данных отправлять запросы о конфиденциальности и согласии пользователям-контроллерам данных веб-приложения Fides. Запросы о конфиденциальности позволяют субъектам данных отправлять запрос на доступ ко всем персональным данным, хранящимся контроллером данных, или удалять/стирать их. Запрос согласия позволяет субъектам данных изменять свои предпочтения конфиденциальности в отношении того, как контроллер данных использует их персональные данные, например, согласие на продажу и передачу данных с возможностью отказа. Если `subject_identity_verification_required` в разделе `[execution]` файла `fides.toml` или переменная среды `FIDES__EXECUTION__SUBJECT_IDENTITY_VERIFICATION_REQUIRED` установлена в `True` на серверной части веб-сервера fides, субъектам данных отправляется одноразовый код на их адрес электронной почты или номер телефона, в зависимости от конфигурации обмена сообщениями, и этот одноразовый код должен быть введен в пользовательском интерфейсе Центра конфиденциальности субъектом данных до отправки запроса о конфиденциальности или согласии. Было выявлено, что одноразовые коды для этих запросов генерируются модулем python `random`, криптографически слабым генератором псевдослучайных чисел (PNRG). Если злоумышленник сгенерирует несколько сотен последовательных одноразовых кодов, эта уязвимость позволит злоумышленнику предсказывать все будущие значения одноразовых кодов в течение всего времени жизни серверного процесса python. Нет никакого влияния на безопасность запросов на доступ к данным, поскольку пакет загрузки персональных данных не передается в самом Центре конфиденциальности. Однако эта уязвимость позволяет злоумышленнику (i) отправить подтвержденный запрос на удаление данных, что приведет к удалению данных для целевого пользователя, и (ii) отправить подтвержденный запрос согласия, изменяющий настройки конфиденциальности пользователя. Уязвимость была исправлена в версии Fides `2.24.0`. Пользователям рекомендуется обновиться до этой версии или более поздней, чтобы защитить свои системы от этой угрозы. Известные обходные пути для этой уязвимости отсутствуют.
Оценка: 9.8
authentik - это поставщик идентификационной информации с открытым исходным кодом. Версии до 2022.11.2 и 2022.10.2 уязвимы для несанкционированного создания пользователей и потенциального захвата учетных записей. С помощью потоков по умолчанию неаутентифицированные пользователи могут создавать новые учетные записи в authentik. Если существует поток, который позволяет восстановить пароль с подтверждением по электронной почте, его можно использовать для перезаписи адреса электронной почты учетных записей администратора и захвата их учетных записей. authentik 2022.11.2 и 2022.10.2 устраняют эту проблему. В качестве обходного пути можно создать политику и привязать ее к `default-user-settings-flow flow` с содержимым `return request.user.is_authenticated`.
Интеграции HashiCorp Vault и Vault Enterprise Cassandra (внутреннее хранилище и плагин механизма секретов базы данных) не проверяли TLS-сертификаты при подключении к кластерам Cassandra. Исправлено в версиях 1.6.4 и 1.7.1.
Оценка: 10.0
Проблема обхода функции безопасности в WhatsApp Desktop версий до v0.3.4932 могла позволить выйти из песочницы в Electron и повысить привилегии при сочетании с уязвимостью удаленного выполнения кода внутри процесса отрисовки в песочнице.
Уязвимость Buffer Overflow в /apply.cgi в Shenzhen Libituo Technology Co., Ltd LBT-T300-T310 v2.2.2.6 позволяет злоумышленникам вызвать отказ в обслуживании через параметр ApCliAuthMode.
Оценка: 8.8
Уязвимость в компоненте Oracle VM VirtualBox Oracle Virtualization (подкомпонент: Core). Поддерживаемые версии, подверженные уязвимости: до 5.2.28 и до 6.0.6. Легко эксплуатируемая уязвимость позволяет злоумышленнику с низкими привилегиями, имеющему учетные данные для входа в инфраструктуру, где выполняется Oracle VM VirtualBox, скомпрометировать Oracle VM VirtualBox. Хотя уязвимость находится в Oracle VM VirtualBox, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к захвату Oracle VM VirtualBox. CVSS 3.0 Base Score 8.8 (воздействие на конфиденциальность, целостность и доступность). CVSS Vector: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Отсутствие авторизации, уязвимость в SzMake Contact Form 7 Anti Spambot позволяет использовать неправильно сконфигурированные уровни безопасности контроля доступа. Эта проблема затрагивает Contact Form 7 Anti Spambot: от n/a до 1.0.1.