Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.2
Ilch 2.1.22 допускает удаленное выполнение кода, поскольку php указан в разделе "Разрешенные файлы" на странице index.php/admin/media/settings/index.
CVSS 4.0
Оценка: 8.2
Эта уязвимость существует в приложении CAP back office из-за неправильной реализации механизма проверки OTP в его API на основе аутентификации. Удаленный злоумышленник с действительными учетными данными мог бы воспользоваться этой уязвимостью, манипулируя URL/доставкой API-запроса. Успешная эксплуатация этой уязвимости могла бы позволить злоумышленнику обойти двухфакторную аутентификацию (2FA) для других учетных записей пользователей.
Оценка: 4.8
Плагин GDPR Cookie Compliance – Cookie Banner, Cookie Consent, Cookie Notice – CCPA, DSGVO, RGPD для WordPress подвержен хранимым уязвимостям межсайтового скриптинга через настройки администратора во всех версиях до 4.15.6 включительно из-за недостаточной очистки вводимых данных и экранирования вывода. Это позволяет аутентифицированным злоумышленникам с правами администратора и выше инъецировать произвольные веб-скрипты на страницы, которые будут выполняться каждый раз, когда пользователь получает доступ к инъецированной странице. Это касается только многопользовательских установок и установок, где unfiltered_html был отключен.
Оценка: 6.1
Уязвимость межсайтового скриптинга (XSS) в netbox v4.0.3 позволяет злоумышленникам выполнять произвольные веб-скрипты или HTML с помощью специально созданной полезной нагрузки, внедренной в параметр Name по адресу /dcim/front-ports/add/.
Оценка: 9.8
Ошибка в общедоступном API позволяет злоумышленнику обходить контроль доступа к API.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
Оценка: 5.5
Проблема обнаружена в Insyde InsydeH2O с ядром 5.0–5.5. Реализации UEFI некорректно защищают и проверяют информацию, содержащуюся в переменной UEFI «MeSetup». В некоторых системах эту переменную можно перезаписать с помощью API операционной системы. Эксплуатация этой уязвимости может привести к отказу в обслуживании платформы.
Оценка: 6.7
В расширении Production Environment в Netmake ScriptCase до версии 9.12.006 (23) инъекция команд в настройках SSH-соединения позволяет аутентифицированным злоумышленникам выполнять системные команды через специально сформированные HTTP-запросы. Для эксплуатации необходимо пройти аутентификацию, используя ранее сброшенный пароль администратора. Рекомендуется использовать безопасную библиотеку, такую как phpseclib, для создания SSH-соединений. Источники: - [1] https://www.scriptcase.net/changelog/ - [2] https://www.synacktiv.com/advisories/scriptcase-pre-authenticated-remote-command-execution - [3] https://github.com/synacktiv/CVE-2025-47227_CVE-2025-47228
Компонент "Firebase Cloud Messaging (FCM) + Advance Admin Panel", поддерживающий Firebase Push Notification в iOS (до 2017-10-26), допускает SQL-инъекцию через параметр username /advance_push/public/login.
Оценка: 5.4
Плагин WordPress Pinterest Plugin – Make a Popup, User Profile, Masonry and Gallery Layout для WordPress уязвим для хранения межсайтового скриптинга через шорткод плагина 'gs_pin_widget' во всех версиях до 1.8.8 включительно из-за недостаточной очистки входных данных и экранирования выходных данных в атрибутах, предоставленных пользователем. Это позволяет злоумышленникам, прошедшим проверку подлинности, с уровнем доступа участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2018. Notes: none
Оценка: 4.4
Dependency-Track – это платформа анализа компонентов, которая позволяет организациям идентифицировать и снижать риски в цепочке поставок программного обеспечения. Dependency-Track позволяет пользователям с разрешением `SYSTEM_CONFIGURATION` настраивать шаблоны уведомлений. Шаблоны оцениваются с использованием движка шаблонов Pebble. Pebble поддерживает тег `include`, который позволяет авторам шаблонов включать содержимое произвольных файлов при оценке. До версии 4.12.6 пользователи Dependency-Track с разрешением `SYSTEM_CONFIGURATION` могут злоупотреблять тегом `include`, создавая шаблоны уведомлений, которые `включают` чувствительные локальные файлы, такие как `/etc/passwd` или `/proc/1/environ`. Настраивая такой шаблон для правила уведомления (также известного как "Предупреждение") и отправляя уведомления на адрес, контролируемый злоумышленником, может произойти утечка конфиденциальной информации. Проблема была исправлена в Dependency-Track 4.12.6. В исправленных версиях тег `include` больше не может быть использован. Использование этого тега приведет к сбою оценки шаблона. В качестве обходного решения избегайте предоставления разрешения `SYSTEM_CONFIGURATION` ненадежным пользователям. Разрешение `SYSTEM_CONFIGURATION` по умолчанию предоставляется только членам команды `Администраторы`. Предоставление этого разрешения неадминистративным пользователям или командам является риском безопасности само по себе и крайне не рекомендуется.
Оценка: 8.8
Уязвимость неправильного контроля доступа в stickerCenter до версии SMR APR-2021 Release 1 позволяет локальным злоумышленникам читать или записывать произвольные файлы системного процесса через ненадежные приложения.
CVSS 2.0
Оценка: 5.0
Функция deepGetOrCreateNode в impl/operations/AbstractCreateOperation.java в org.apache.sling.servlets.post.bundle 2.2.0 и 2.3.0 в Apache Sling неправильно обрабатывает значение NULL, возвращаемое, когда у сеанса нет разрешений на корневой узел, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (бесконечный цикл) через неуказанные векторы.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
В службе телефонии возможна отсутствующая проверка разрешений. Это может привести к локальному отказу в обслуживании без дополнительных привилегий выполнения.
Оценка: 7.8
Wondershare filmora 9.2.11 подвержен взлому DLL трояном, что приводит к повышению привилегий.
Оценка: 6.8
Множественные уязвимости обхода каталогов в Page Engine CMS 2.0 Basic и Pro позволяют удаленным злоумышленникам включать и выполнять произвольные локальные файлы через последовательности обхода каталогов в параметре fPrefix для (1) modules/recent_poll_include.php, (2) modules/login_include.php и (3) modules/statistics_include.php и (4) configuration.inc.php в includes/. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из сторонних источников.
jshERP v3.3 уязвима для SQL-инъекций. Через com.jsh.erp.controller.DepotHeadController: функция com.jsh.erp.utils.BaseResponseInfo findallocationDetail() jshERP, которая позволяет злоумышленнику создать вредоносную нагрузку для обхода механизма защиты jshERP.
Версии Critters 0.0.17-0.0.19 имеют проблему при анализе HTML, что приводит к потенциальной ошибке межсайтового скриптинга (XSS). Мы рекомендуем обновиться до версии 0.0.20 расширения.
LightFTP версии 1.1 уязвим для переполнения буфера в функции "writelogentry", что приводит к отказу в обслуживании или удаленному выполнению кода.