Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.1
YUNUCMS 1.1.8 имеет XSS в app/admin/controller/System.php, поскольку созданные данные могут быть записаны в файл sys.php, как продемонстрировано в site_title в запросе POST admin/system/basic.
CVSS 2.0
Оценка: 4.3
WebVPN на устройстве Cisco Adaptive Security Appliances (ASA) с программным обеспечением 8.0(4), 8.1.2 и 8.2.1 позволяет удаленным злоумышленникам обходить определенные механизмы защиты, связанные с перезаписью URL и перезаписью HTML, и проводить атаки межсайтового скриптинга (XSS), изменив первый шестнадцатеричный символ в /+CSCO+ URI, также известное как Bug ID CSCsy80705.
Множественные уязвимости межсайтового скриптинга (XSS) в Liferay Portal v7.4.3.4 и Liferay DXP v7.4 GA позволяют злоумышленникам выполнять произвольные веб-скрипты или HTML через параметры с префиксом filter_.
Оценка: 6.5
PHP Scripts Mall Amazon Affiliate Store 2.1.6 допускает несанкционированное изменение параметра суммы платежа.
Оценка: 9.8
VideoLAN VLC media player до версии 2.1.5 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании.
Оценка: 5.0
PaperThin CommonSpot до версии 7.0.2 и 8.x до версии 8.0.3 не требует аутентификации для доступа к файлам журналов, что позволяет удаленным злоумышленникам получать конфиденциальную информацию о сервере, используя предсказуемое имя в запросе файла.
Jenkins BMC Release Package and Deployment Plugin 1.1 и более ранние версии хранит учетные данные в незашифрованном виде в своем глобальном файле конфигурации на мастере Jenkins, где они могут быть просмотрены пользователями с доступом к файловой системе мастера.
Оценка: 5.4
Jenkins Badge Plugin 1.9 и более ранние версии не экранируют описание и не проверяют разрешенные протоколы при создании значка, что приводит к сохраненной уязвимости межсайтового скриптинга (XSS), используемой злоумышленниками с разрешением Item/Configure.
Плагин Element Pack - Addon for Elementor Page Builder WordPress для WordPress подвержен сохраненному межсайтовому скриптингу через URL-адрес ссылки оболочки виджета во всех версиях до 7.9.0 включительно из-за недостаточной очистки входных данных и экранирования выходных данных для атрибутов, предоставленных пользователем. Это позволяет аутентифицированным злоумышленникам с правами участника и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь получает доступ к внедренной странице.
CVSS 4.0
Оценка: 5.3
В Campcodes Complete Web-Based School Management System 1.0 обнаружена уязвимость, которая была классифицирована как критическая. Эта проблема затрагивает некоторую неизвестную обработку файла /view/student_payment_details2.php. Манипулирование аргументом index приводит к sql-инъекции. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Этой уязвимости был присвоен идентификатор VDB-265097.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2022. Notes: none.
Оценка: 5.5
В Slice возможна утечка установленных пакетов из-за отсутствия проверки разрешений. Это может привести к локальному раскрытию информации без необходимости дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем.
Оценка: 5.1
Уязвимость была обнаружена в MRCMS 3.1.2. Она классифицирована как проблемная. Затрагивается функция rename файла /admin/file/rename.do компонента org.marker.mushroom.controller.FileController. Манипуляция аргументом name/path приводит к межсайтовому скрипту. Атаку можно начать удаленно. Эксплойт был раскрыт общественности и может быть использован. Вендор был заранее уведомлен об этом раскрытии, но не ответил никаким образом.
Оценка: 9.3
Microsoft Internet Explorer 6 для Windows XP SP2 и SP3 и Server 2003 SP2 позволяет удаленным злоумышленникам выполнять произвольный код через неуказанные вызовы функций DHTML, связанные с элементом tr и "вставкой, удалением и атрибутами ячейки таблицы", которые вызывают повреждение памяти при уничтожении окна, также известное как "Уязвимость повреждения памяти объекта DHTML".
Оценка: 7.3
Плагин openmcp-client для VSCode содержит уязвимость, позволяющую выполнить код на стороне клиента при подключении к вредоносному серверу MCP. Злоумышленник может предоставить вредоносную конечную точку сервера авторизации, что приведет к выполнению команд ОС в функции open() и компрометации системы клиента [1]. Источники: - [1] https://github.com/LSTM-Kirigaya/openmcp-client/security/advisories/GHSA-43m4-p3rv-c4v8 - [2] https://github.com/LSTM-Kirigaya/openmcp-client/commit/9c3799d6ffae8d0cdfab25a53af75e1afc85f6c3 - [3] https://drive.google.com/file/d/1lSqFkc412aX6a_fjmNfzXsJKE7b8jPqD/view?usp=sharing
IBM DB2 9.7 до FP3 не выполняет ожидаемые удаления или аннулирования зависимых функций при потере привилегий владельцами функций, что позволяет удаленным аутентифицированным пользователям обходить предполагаемые ограничения доступа через вызовы этих функций, что является другой уязвимостью, чем CVE-2009-3471.
Оценка: 7.8
Уязвимость повреждения памяти при разборе файлов DWG в плагине IrfanView CADImage Plugin приводит к выполнению произвольного кода. Эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых установках IrfanView CADImage Plugin. Для эксплуатации уязвимости требуется участие пользователя, который должен посетить вредоносную страницу или открыть вредоносный файл. Исправлено в версии IrfanView CADImage Plugin 4.72 [1]. Источники: - [1] https://www.zerodayinitiative.com/advisories/ZDI-25-548/
Groupee UBB.threads 6.5.1.1 позволяет удаленным злоумышленникам получать конфиденциальную информацию через прямой запрос к cron/php/subscriptions.php, который раскрывает путь в сообщении об ошибке.
Пользователь с учетной записью бухгалтера может загружать отчеты о пациентах в openemr в репозитории GitHub openemr/openemr до версии 6.1.0.
В code-projects Responsive Blog Site 1.0 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код файла /category.php. Манипуляция аргументом ID приводит к SQL-инъекции. Атака может быть инициирована удаленно. Имеется публичный эксплойт [1]. Проблема возникает из-за неправильной обработки пользовательского ввода в SQL-запросах. Злоумышленник может потенциально получить доступ к конфиденциальной информации, изменить или удалить содержимое базы данных [2]. Источники: - [1] https://vuldb.com/?id.315106 - [2] https://github.com/yihaofuweng/cve/issues/8
Оценка: 7.5
Уязвимость была выявлена в Teamcenter V12.4 (все версии < V12.4.0.8), Teamcenter V13.0 (все версии < V13.0.0.7), Teamcenter V13.1 (все версии < V13.1.0.5), Teamcenter V13.2 (все версии < 13.2.0.2). Приложение содержит уязвимость XML External Entity Injection (XXE). Это может позволить злоумышленнику просматривать файлы в файловой системе сервера приложений.