Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2016. Notes: none
CVSS 4.0
Оценка: 1.2
REXML is an XML toolkit for Ruby. The REXML gems from 3.3.3 to 3.4.1 has a DoS vulnerability when parsing XML containing multiple XML declarations. If you need to parse untrusted XMLs, you may be impacted to these vulnerabilities. The REXML gem 3.4.2 or later include the patches to fix these vulnerabilities.
CVSS 2.0
Оценка: 9.3
Неуказанная уязвимость в Config.dll в продуктах Baofeng 3.09.04.17 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код, вызывая метод SetAttributeValue, что использовалось в реальных условиях в апреле и мае 2009 года.
CVSS 3.x
Оценка: 8.8
Уязвимость внедрения OS-команд в беспроводных точках доступа LAN FURUNO SYSTEMS позволяет аутентифицированному пользователю выполнять произвольную OS-команду, которая не предназначена для выполнения из веб-интерфейса, путем отправки специально созданного запроса. Уязвимые продукты и версии: ACERA 1320 firmware ver.01.26 и более ранние, ACERA 1310 firmware ver.01.26 и более ранние, ACERA 1210 firmware ver.02.36 и более ранние, ACERA 1150i firmware ver.01.35 и более ранние, ACERA 1150w firmware ver.01.35 и более ранние, ACERA 1110 firmware ver.01.76 и более ранние, ACERA 1020 firmware ver.01.86 и более ранние, ACERA 1010 firmware ver.01.86 и более ранние, ACERA 950 firmware ver.01.60 и более ранние, ACERA 850F firmware ver.01.60 и более ранние, ACERA 900 firmware ver.02.54 и более ранние, ACERA 850M firmware ver.02.06 и более ранние, ACERA 810 firmware ver.03.74 и более ранние и ACERA 800ST firmware ver.07.35 и более ранние. Они уязвимы при работе в режиме ST (Standalone).
Оценка: 5.3
CodeLathe FileCloud до 20.2.0.11915 допускает перечисление имен пользователей.
Оценка: 1.9
Процесс установки Installation Factory для IBM WebSphere Application Server (WAS) 6.0.2 в Windows, когда WAS зарегистрирован как служба Windows, позволяет локальным пользователям получать конфиденциальную информацию, читая файл журнала logs/instconfigifwas6.log.
Оценка: 7.5
Уязвимость контроля доступа в модуле SystemUI. Успешная эксплуатация этой уязвимости может повлиять на конфиденциальность сервиса.
Оценка: 5.5
В службе Contacts отсутствует проверка разрешений. Это может привести к локальному отказу в обслуживании в службе Contacts без необходимости дополнительных привилегий выполнения.
Оценка: 8.2
Эта уязвимость позволяет локальным злоумышленникам повысить свои привилегии в подверженных атаке установках Parallels Desktop 15.1.5-47309. Злоумышленник должен сначала получить возможность выполнять код с высокими привилегиями в целевой гостевой системе, чтобы использовать эту уязвимость. Конкретный недостаток существует в виртуальном устройстве IDE. Проблема возникает из-за отсутствия надлежащей проверки длины предоставленных пользователем данных перед их копированием в буфер фиксированной длины на основе кучи. Злоумышленник может использовать эту уязвимость для повышения привилегий и выполнения произвольного кода в контексте гипервизора. Was ZDI-CAN-13186.
Оценка: 10.0
Переполнение буфера в выделенном сервере Half Life до сборки 3104 позволяет удаленным злоумышленникам выполнять произвольные команды через длинную команду rcon.
Проблема в Ateme Flamingo XL v.3.6.20 и XS v.3.6.5 позволяет удаленному аутентифицированному злоумышленнику выполнить произвольный код и вызвать отказ в обслуживании через функцию истечения срока действия сеанса.
Оценка: 9.8
Уязвимость переполнения буфера на основе кучи существует в функциональности сервера конфигурации Cosori Smart 5.8-Quart Air Fryer CS158-AF 1.1.0. Специально созданный объект JSON может привести к удаленному выполнению кода. Злоумышленник может отправить вредоносный пакет, чтобы вызвать эту уязвимость.
Оценка: 6.1
Множественные уязвимости межсайтового скриптинга (XSS) в assets/misc/fallback-page.php в плагине Profile Builder до версии 2.0.3 для WordPress позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметры (1) site_name, (2) message или (3) site_url.
Оценка: 7.2
Уязвимости в phpMyChat до версии 0.14.4 позволяют локальным и, возможно, удаленным злоумышленникам получить привилегии, указав альтернативный файл библиотеки в параметре L (localization).
Уязвимость удаленного выполнения кода в Android media framework (libhevc). Продукт: Android. Версии: 8.0. Android ID A-65186291.
Оценка: 4.8
Уязвимость межсайтового скриптинга (XSS) в Textpattern CMS 4.8.1 через пользовательские поля в функции Menu Preferences.
Оценка: 8.1
Проблема в Atomix версии 3.1.5 позволяет вредоносному узлу Atomix удалять состояния хранилища ONOS посредством злоупотребления примитивными операциями.
Оценка: 7.1
Уязвимость Cross-Site Request Forgery (CSRF) в LinkLaunder.com LinkLaunder SEO позволяет использовать Stored XSS. Эта проблема затрагивает LinkLaunder SEO: от n/a до 0.92.1.
Оценка: 6.7
В драйвере mdlactl возможно повреждение памяти из-за использования после освобождения. Это может привести к локальной эскалации привилегий с необходимыми привилегиями System execution. Для эксплуатации не требуется взаимодействие с пользователем. Patch ID: ALPS05776625; Issue ID: ALPS05776625.
Проблема была устранена путем улучшения проверок. Эта проблема устранена в macOS Sequoia 15.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2. Приложение может получить доступ к конфиденциальным данным пользователя.
Уязвимость session fixation в Apache2Triad 1.5.4 позволяет удаленным злоумышленникам перехватывать веб-сессии через параметр PHPSESSID.