Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.8
Различные продукты Lexmark имеют переполнение буфера (проблема 3 из 3).
CVSS
Оценка: 0.0
Rejected reason: Not used
CVSS 2.0
Оценка: 7.5
Переполнение буфера в Computer Associates (CA) iGateway 3.0 и 4.0 до 4.0.050623, при работе в режиме отладки, позволяет удаленным злоумышленникам выполнять произвольный код через HTTP GET-запросы.
Оценка: 5.0
python_scripts.py в Plone до 4.2.3 и 4.3 до beta 1 позволяет удаленным злоумышленникам выполнять код Python через специально созданный URL-адрес, связанный с createObject.
Оценка: 6.3
В Firecrawl версии до 2.0.1 обнаружена уязвимость SSRF в функциональности webhook [1]. Аутентифицированные пользователи могли настроить webhook на внутренний URL и отправлять POST-запросы с произвольными заголовками, что потенциально позволяло получить доступ к внутренним системам. Эта уязвимость была исправлена в версии 2.0.1. Для версий, которые невозможно обновить, рекомендуется изолировать Firecrawl от любых чувствительных внутренних систем. Источники: - [1] https://github.com/firecrawl/firecrawl/security/advisories/GHSA-p2wg-prhf-jx79 - [2] https://github.com/firecrawl/firecrawl/commit/b15fae51a760e9810a66bbfde5d5693d0df3fbeb - [3] https://github.com/firecrawl/firecrawl/commit/e8cf0985b07968061a6b684b58097732e827ed46 - [4] https://github.com/firecrawl/firecrawl/releases/tag/v2.0.1
Оценка: 7.2
В XCC обнаружена слабость проверки входных данных, которая может позволить действующему аутентифицированному пользователю XCC с повышенными привилегиями выполнять внедрение команд или вызывать восстанавливаемый отказ в обслуживании с использованием специально созданного файла.
System Landscape Directory (SLD) в SAP NetWeaver позволяет удаленным злоумышленникам изменять информацию через векторы, связанные с добавлением системы.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Оценка: 9.3
Уязвимость ненадежного пути поиска в Indeo Codec в iac25_32.ax в Microsoft Windows XP SP3 позволяет локальным пользователям получить привилегии через троянский конь iacenc.dll в текущем рабочем каталоге, как продемонстрировано через BS.Player или Media Player Classic в каталоге, содержащем файл .avi, .mka, .ra или .ram, также известная как "Indeo Codec Insecure Library Loading Vulnerability". ПРИМЕЧАНИЕ: некоторые из этих деталей получены из сторонних источников.
Оценка: 6.5
Проблема была обнаружена в libSDL2.a в Simple DirectMedia Layer (SDL) 2.0.9 при использовании вместе с libSDL2_image.a в SDL2_image 2.0.4. Происходит чтение за пределами границ в функции SDL SDL_FreePalette_REAL в video/SDL_pixels.c.
PCRE 7.8 и 8.32 до 8.37, а также PCRE2 10.10 неправильно обрабатывают пустые соответствия групп, что может позволить удаленным злоумышленникам вызвать отказ в обслуживании (переполнение буфера на основе стека) через специально созданное регулярное выражение, как продемонстрировано /^(?:(?(1)\\.|([^\\\\W_])?)+)+$/.
В messagepack-rs crate до 2021-01-26 для Rust обнаружена проблема. deserialize_string_primitive может читать из неинициализированных ячеек памяти.
Оценка: 8.5
Функция bdfReadCharacters в bitmap/bdfread.c в X.Org libXfont до версий 1.4.9 и 1.5.x до 1.5.1 неправильно выполняет преобразование типов для значений метрик, что позволяет удаленным аутентифицированным пользователям вызвать отказ в обслуживании (out-of-bounds memory access) и, возможно, выполнить произвольный код через специально созданный BDF-файл шрифта.
Уязвимость use-after-free в Google Chrome до версии 24.0.1312.52 позволяет удаленным злоумышленникам вызвать отказ в обслуживании или, возможно, оказать другое неуказанное воздействие через векторы, включающие операции поиска в видеоданных.
Оценка: 5.3
В версиях Search Guard до 24.0 была проблема, из-за которой field caps и API сопоставления раскрывали имена полей (но не значения) для полей, которые не разрешены для пользователя, когда активирована безопасность на уровне полей (FLS).
CVSS 4.0
Оценка: 8.6
An attacker with adjacent access, without authentication, can exploit this vulnerability to retrieve a hard-coded password embedded in publicly available software. This password can then be used to decrypt sensitive network traffic, affecting the Cognex device.
Docassemble - это экспертная система для проведения управляемых интервью и составления документов. Уязвимость позволяет злоумышленникам получить несанкционированный доступ к информации в системе путем манипулирования URL-адресами. Она затрагивает версии с 1.4.53 по 1.4.96. Уязвимость была исправлена в версии 1.4.97 основной ветки.
Оценка: 4.3
Межсайтовый скриптинг (XSS) в upgrade.php в плагине Disqus Comment System до 2.76 для WordPress позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр step.
Оценка: 5.5
В службе обмена сообщениями отсутствует проверка разрешений. Это может привести к локальному отказу в обслуживании в службе контактов без необходимости дополнительных прав на выполнение.
В TinyCheck до коммитов 9fd360d и ea53de8 скрипт установки инструмента содержал жестко закодированные учетные данные для серверной части инструмента. Эта информация может быть использована злоумышленником для несанкционированного доступа к удаленным данным.
Оценка: 7.8
Ошибка знаковости целого числа в bspatch.c в bspatch в bsdiff, используемом в Apple OS X до версии 10.11.6 и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (переполнение буфера на основе кучи) через специально созданный файл патча.