Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 4.3
IBM Security Guardium Insights 2.0.1 уязвим для межсайтовой подделки запросов, что может позволить злоумышленнику выполнять вредоносные и несанкционированные действия, передаваемые от пользователя, которому доверяет веб-сайт. IBM X-Force ID: 174406.
Оценка: 9.8
An issue in NCR Terminal Handler v.1.5.1 allows a remote attacker to execute arbitrary code and obtain sensitive information via a crafted POST request to the UserService component
Оценка: 6.5
Проблема с недостаточно защищенными учетными данными существует в AIPHONE IX SYSTEM и IXG SYSTEM. Находящийся в сети злоумышленник, не прошедший проверку подлинности, может получить конфиденциальную информацию, такую как имя пользователя и его пароль, в адресной книге.
CVSS 4.0
Оценка: 5.1
Обнаружена уязвимость в SourceCodester/code-projects Online Boat Reservation System 1.0, классифицированная как проблемная. Затронутая данной уязвимостью функция является неизвестной в файле /boat/login.php компонента Обработчик параметров POST. Манипуляция с аргументом un приводит к межсайтовому скриптингу. Атаку можно инициировать удаленно. Эксплойт был обнародован и может быть использован.
CVSS 2.0
Оценка: 7.8
Компонент Telephony в Apple iPhone OS 1.0–2.2.1 и iPhone OS для iPod touch 1.1–2.2.1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сброс устройства) через специально созданный эхо-запрос ICMP, который вызывает ошибку утверждения, связанную с "логической проблемой".
Версии Mattermost 9.10.x <= 9.10.1, 9.9.x <= 9.9.2, 9.5.x <= 9.5.8 не ограничивают доступ к файлам каналов, которые не были связаны с сообщением, что позволяет злоумышленнику просматривать их в каналах, участником которых он является.
Оценка: 8.4
Figma Desktop for Windows version 125.6.5 contains a command injection vulnerability in the local plugin loader. An attacker can execute arbitrary OS commands by setting a crafted build field in the plugin's manifest.json. This field is passed to child_process.exec without validation, leading to possible RCE. NOTE: this is disputed by the Supplier because the behavior only allows a local user to attack himself via a local plugin. The local build procedure, which is essential to the attack, is not executed for plugins shared to the Figma Community.
Оценка: 5.5
Проблема в file() была представлена в коммите 9611f31313a93aa036389c5f3b15eea53510d4d1 (октябрь 2016 г.) и позволяет злоумышленнику перезаписать фиксированный 20-байтовый буфер стека специально созданным разделом .notes в ELF-двоичном файле. Это было исправлено в коммите 35c94dc6acc418f1ad7f6241a6680e5327495793 (август 2017 г.).
IZON IP 2.0.2: уязвимость с жестко закодированным паролем.
Оценка: 5.3
Hrsale 2.0.0 позволяет directory traversal в download?type=files\u0026filename=../ для чтения произвольных файлов.
Оценка: 7.5
В NavigateCMS 2.9 существует уязвимость произвольного чтения файлов через параметр id в /navigate/navigate_download.php.
Оценка: 4.8
Dolphin CMS 7.4.2 уязвим для сохраненного XSS через параметр "width" Page Builder.
Множественные уязвимости удаленного включения файлов PHP в PhpLeague - Univert PhpLeague 0.81 позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре cheminmini в (1) consult/miniseul.php или (2) config.php. ПРИМЕЧАНИЕ: Происхождение этой информации неизвестно; подробности получены исключительно из информации третьих лиц.
Оценка: 8.1
Плагин WP Human Resource Management для WordPress уязвим к произвольному удалению пользователей из-за отсутствия авторизации в функции ajax_delete_employee() в версиях с 2.0.0 по 2.2.17. Обработчик удаления плагина читает предоставленный клиентом массив $_POST['delete'] и передает каждый ID напрямую в wp_delete_user() без проверки наличия у вызывающего пользователя разрешения delete_users или ограничения удаляемых ID пользователей. Это позволяет аутентифицированным злоумышленникам с правами Employee и выше удалять произвольные учетные записи, включая администраторов [1]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/28cf0f3f-0048-4da9-aa86-243479f7b974?source=cve - [2] https://wordpress.org/plugins/hrm/#developers - [3] https://plugins.trac.wordpress.org/browser/hrm/tags/2.2.17/class/employee.php#L48
Оценка: 4.0
Mahara до 1.3.6 неправильно ограничивает данные в ответах на вызовы AJAX, что позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию через запрос, связанный с (1) blocktype/myfriends/myfriends.json.php, (2) json/usersearch.php, (3) group/membersearchresults.json.php или (4) json/friendsearch.php, как продемонстрировано информацией о друзьях и адресах электронной почты.
Оценка: 8.8
Потенциальная уязвимость в обработчике прерываний режима управления системой (SMM) AMD может позволить злоумышленнику с высокими привилегиями получить доступ к SMM, что приведет к выполнению произвольного кода, который может быть использован злоумышленниками для обхода механизмов безопасности, предоставляемых в прошивке UEFI.
SeedDMS 6.0.17 и 5.1.24 уязвимы для Directory Traversal. Функция "Удалить файл" в меню "Управление файлами журналов" не очищает пользовательский ввод, позволяя злоумышленникам с правами администратора удалять произвольные файлы в удаленной системе.
TOTOlink EX1800T v9.1.0cu.2112_B20220316 уязвим для несанкционированного произвольного выполнения команд в параметре lanNetmask интерфейса setLanConfig cstecgi .cgi.
Оценка: 6.8
Множественные уязвимости SQL-инъекций в WebMplayer до версии 0.6.1-Alpha позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через (1) параметр strid в index.php и (2) параметр id[0] или другой индекс массива id в filecheck.php.
Обнаружена проблема на мобильных устройствах Samsung с программным обеспечением O(8.x). Злоумышленники могут навсегда отключить галерею. Идентификатор Samsung — SVE-2019-14031 (май 2019 г.).
savg-sanitizer - это PHP- санитайзер SVG/XML. До версии 0.22.0 логика очистки в методе cleanXlinkHrefs ищет только атрибуты с именем в нижнем регистре, что позволяет обойти проверку isHrefSafeValue. В результате это позволяет осуществить межсайтовое выполнение сценариев (XSS) или ссылку на внешние домены [1]. Источники: - [1] https://github.com/darylldoyle/svg-sanitizer/security/advisories/GHSA-22wq-q86m-83fh - [2] https://github.com/darylldoyle/svg-sanitizer/commit/5a0a1eaf0c6b0b540dc945fe30c93cf106b357c1