Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.1
Action Text предоставляет контент с расширенным текстом и редактирование в Rails. Экземпляры ActionText::Attachable::ContentAttachment, включенные в тег rich_text_area, потенциально могут содержать несанкционированный HTML. Эта уязвимость исправлена в версиях 7.1.3.4 и 7.2.0.beta2.
CVSS 2.0
Оценка: 10.0
Переполнение буфера в kingMess.exe 65.20.2003.10300 в WellinTech KingView 6.52, kingMess.exe 65.20.2003.10400 в KingView 6.53 и kingMess.exe 65.50.2011.18049 в KingView 6.55 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный пакет.
Оценка: 9.8
Ektron Content Management System (CMS) до версии 8.02 SP5 использует класс XslCompiledTransform с установленным значением enablescript в true, что позволяет удаленным злоумышленникам выполнять произвольный код с привилегиями NETWORK SERVICE через специально созданные XSL-данные.
Оценка: 7.5
В glsl-layout crate до 0.4.0 для Rust обнаружена проблема. Когда происходит паника, map_array может выполнить двойное освобождение памяти.
Оценка: 5.4
Уязвимость Improper Neutralization of Input During Web Page Generation (XSS или «межсайтовый скриптинг») в AuburnForest Blogmentor – Blog Layouts for Elementor позволяет использовать Stored XSS. Эта проблема затрагивает Blogmentor – Blog Layouts for Elementor: от n/a до 1.5.
Плагин wp-ultimate-recipe до версии 3.12.7 для WordPress имеет сохраненный XSS.
Оценка: 5.5
Потенциальная уязвимость безопасности была выявлена в HPE OfficeConnect 1810 Switch Series (HP 1810-24G - P.2.22 и предыдущие версии, HP 1810-48G PK.1.34 и предыдущие версии, HP 1810-8 v2 P.2.22 и предыдущие версии). Уязвимость может позволить локальное раскрытие конфиденциальной информации.
Плагин Orbit Fox от ThemeIsle для WordPress подвержен хранению межсайтового скриптинга через атрибут addr2_width виджета формы во всех версиях до 2.10.30 включительно из-за недостаточной очистки ввода и экранирования вывода. Это позволяет аутентифицированным злоумышленникам с уровнем доступа contributor или выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь получает доступ к внедренной странице.
Функция tcp_check_send_head в include/net/tcp.h в ядре Linux до версии 4.7.5 неправильно поддерживает определенное состояние SACK после неудачной копии данных, что позволяет локальным пользователям вызывать отказ в обслуживании (tcp_xmit_retransmit_queue use-after-free и сбой системы) через специально созданную опцию SACK.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в теме RootCandy 6.x до 6.x-1.5 для Drupal позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через URI.
Переполнение целого числа в proto.c в libotr до версии 4.1.1 на 64-битных платформах позволяет удаленным злоумышленникам вызывать отказ в обслуживании (повреждение памяти и сбой приложения) или выполнять произвольный код через серию больших сообщений OTR, что вызывает переполнение буфера на основе кучи.
CVSS 4.0
Оценка: 5.3
Уязвимость в mtons mblog до версии 3.5.0 затрагивает неизвестную функцию файла /admin/user/list компонента Admin Panel. Манипуляция аргументом Name приводит к межсайтовому скриптингу (XSS). Уязвимость может быть эксплуатирована удалённо, и для неё существует публичный эксплойт [1]. Эта уязвимость возникает из-за недостаточной проверки и фильтрации пользовательского ввода в параметре 'name', что позволяет внедрять вредоносный код. Успешная эксплуатация требует взаимодействия жертвы. Источники: - [1] https://vuldb.com/?id.321274
Adobe Digital Editions 2.x до версии 2.0.1 позволяет злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы.
Оценка: 7.8
Cisco IOS 12.2(58)SE, когда настроен баннер входа в систему, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезагрузку устройства), устанавливая две сессии SSH2, также известная как Bug ID CSCto62631.
Функция rsa_pss_params_parse в libstrongswan/credentials/keys/signature_params.c в strongSwan 5.6.1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании через специально созданную подпись RSASSA-PSS, в которой отсутствует параметр функции генерации маски.
CVSS
Оценка: 0.0
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Обнаружено, что Tmall_demo v2024.07.03 содержит уязвимость, позволяющую произвольную загрузку файлов.
Оценка: 9.6
Переполнение буфера в веб-сервере Boa Vilo 5 Mesh WiFi System <= 5.16.1.33 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольный код через исключительно длинные HTTP-методы или пути.
In the Linux kernel, the following vulnerability has been resolved: net: dev_ioctl: take ops lock in hwtstamp lower paths ndo hwtstamp callbacks are expected to run under the per-device ops lock. Make the lower get/set paths consistent with the rest of ndo invocations. Kernel log: WARNING: CPU: 13 PID: 51364 at ./include/net/netdev_lock.h:70 __netdev_update_features+0x4bd/0xe60 ... RIP: 0010:__netdev_update_features+0x4bd/0xe60 ... Call Trace: <TASK> netdev_update_features+0x1f/0x60 mlx5_hwtstamp_set+0x181/0x290 [mlx5_core] mlx5e_hwtstamp_set+0x19/0x30 [mlx5_core] dev_set_hwtstamp_phylib+0x9f/0x220 dev_set_hwtstamp_phylib+0x9f/0x220 dev_set_hwtstamp+0x13d/0x240 dev_ioctl+0x12f/0x4b0 sock_ioctl+0x171/0x370 __x64_sys_ioctl+0x3f7/0x900 ? __sys_setsockopt+0x69/0xb0 do_syscall_64+0x6f/0x2e0 entry_SYSCALL_64_after_hwframe+0x4b/0x53 ... </TASK> .... ---[ end trace 0000000000000000 ]--- Note that the mlx5_hwtstamp_set and mlx5e_hwtstamp_set functions shown in the trace come from an in progress patch converting the legacy ioctl to ndo_hwtstamp_get/set and are not present in mainline.
Уязвимость, связанная с нарушением контроля доступа, в функции First_network_func spx_restservice позволяет злоумышленнику произвольно изменять конфигурацию сети BMC. Эта проблема затрагивает: стандартную версию встроенного ПО Lanner Inc IAC-AST2500A 1.10.0.
Оценка: 5.0
Solaris dmispd dmi_cmd позволяет локальным пользователям заполнять ограниченное дисковое пространство, добавляя файлы в базу данных /var/dmi/db.