Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 4.0
Оценка: 8.6
gnark is a zero-knowledge proof system framework. In versions prior to 0.14.0, the Verify function in eddsa.go and ecdsa.go used the S value from a signature without asserting that 0 ≤ S < order, leading to a signature malleability vulnerability. Because gnark’s native EdDSA and ECDSA circuits lack essential constraints, multiple distinct witnesses can satisfy the same public inputs. In protocols where nullifiers or anti-replay checks are derived from R and S, this enables signature malleability and may allow double spending. This issue has been addressed in version 0.14.0.
CVSS 2.0
Оценка: 7.5
SQL-инъекция в standings.php в Elite Gaming Ladders 3.5 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр ladder[id].
CVSS 3.x
Оценка: 4.3
Функция ext4_fill_super в fs/ext4/super.c в ядре Linux до версии 4.9.8 неправильно проверяет группы метаблоков, что позволяет физически близким злоумышленникам вызывать отказ в обслуживании (чтение за пределами границ и сбой системы) через специально созданный образ ext4.
Оценка: 8.8
Minio - это собственное приложение Kubernetes для облачного хранилища. Все пользователи в выпуске `RELEASE.2021-10-10T16-53-30Z` подвержены уязвимости, которая включает в себя обход ограничений политики для обычных пользователей. Обычно checkKeyValid() должен возвращать owner true для rootCreds. В затронутой версии ограничение политики не работало должным образом для пользователей, у которых не было сервисных (svc) или служб маркеров безопасности (STS). Эта проблема исправлена в `RELEASE.2021-10-13T00-23-17Z`. Даунгрейд обратно к выпуску `RELEASE.2021-10-08T23-58-24Z` доступен в качестве обходного пути.
Оценка: 5.0
property.php в Widget Property 1.1.19 позволяет удаленным злоумышленникам получить полный путь к серверу через недопустимое значение lang, которое приводит к утечке пути в результирующем сообщении об ошибке.
Оценка: 2.3
A flaw has been found in elunez eladmin up to 2.7. This impacts the function updateUserEmail of the file /api/users/updateEmail/ of the component Email Address Handler. Executing manipulation of the argument id/email can lead to improper authorization. The attack may be performed from remote. Attacks of this nature are highly complex. The exploitability is said to be difficult. The exploit has been published and may be used. It is required to know the RSA-encrypted password of the attacked user account.
Оценка: 4.9
Apache HTTP Server 2.2.11 и более ранние версии 2.2 неправильно обрабатывают Options=IncludesNOEXEC в директиве AllowOverride, что позволяет локальным пользователям получить привилегии, настроив (1) Options Includes, (2) Options +Includes или (3) Options +IncludesNOEXEC в файле .htaccess, а затем вставив элемент exec в файл .shtml.
Оценка: 7.2
Плагин Easy Newsletter Signups WordPress версии 1.0.4 неправильно обрабатывает и экранирует параметр перед использованием в SQL-запросе, что приводит к SQL-инъекции, эксплуатируемой пользователями с высокими привилегиями, такими как администратор.
Оценка: 5.5
В ядре Linux устранена следующая уязвимость: drm/amd/display: Добавьте проверку на NULL для указателя функции в dcn32_set_output_transfer_func. Этот коммит добавляет проверку на null для указателя функции set_output_gamma в функции dcn32_set_output_transfer_func. Ранее, set_output_gamma проверялась на null, но затем она разыменовывалась без какой-либо проверки на null. Это могло привести к разыменованию нулевого указателя , если set_output_gamma равно null. Чтобы исправить это, теперь мы убеждаемся, что set_output_gamma не равно null, прежде чем разыменовывать его. Мы делаем это, добавляя проверку на null для set_output_gamma перед вызовом set_output_gamma.
Оценка: 5.4
LimeSurvey до версии v3.17.14 допускает сохраненную XSS для повышения привилегий с учетной записи с низкими привилегиями, например, до SuperAdmin. Атака использует группу опроса, в которой заголовок содержит JavaScript, который неправильно обрабатывается при удалении группы.
Оценка: 5.3
A vulnerability was determined in Bjskzy Zhiyou ERP up to 11.0. Affected is the function uploadStudioFile of the component com.artery.form.services.FormStudioUpdater. This manipulation of the argument filepath causes path traversal. Remote exploitation of the attack is possible. The exploit has been publicly disclosed and may be utilized. The vendor was contacted early about this disclosure but did not respond in any way.
Оценка: 9.8
Повреждение памяти при обработке маяка MBSSID, содержащего несколько подэлементов IE.
Оценка: 8.1
OpenFGA — это высокопроизводительный и гибкий механизм авторизации/разрешений. Некоторые конечные пользователи OpenFGA v1.5.0 или более поздней версии уязвимы для обхода авторизации при вызове API Check или ListObjects. Вы, скорее всего, затронуты, если ваша модель включает исключение (например, `a but not b`) или пересечение (например, `a and b`). Эта уязвимость исправлена в версии v1.5.3.
Оценка: 4.8
Уязвимость, классифицированная как проблематичная, была обнаружена в flusity CMS. Эта проблема затрагивает функцию loadPostAddForm файла core/tools/posts.php. Манипулирование аргументом edit_post_id приводит к межсайтовому скриптингу. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Этот продукт использует подход непрерывных выпусков для обеспечения непрерывной доставки. Поэтому сведения о версиях затронутых и обновленных выпусков недоступны. Идентификатор патча — 6943991c62ed87c7a57989a0cb7077316127def8. Рекомендуется применить патч для устранения этой проблемы. Этой уязвимости был присвоен идентификатор VDB-243641.
CVSS
Оценка: 0.0
Rejected reason: This candidate is unused by its CNA.
В ConnectWise Automate до версии 2021.5 обнаружена проблема. В ядре взаимодействия инвентаризации агентов существует уязвимость типа "слепая SQL-инъекция", которая может позволить злоумышленнику извлечь информацию из базы данных или учетные данные администратора из экземпляра через специально созданные ответы о состоянии монитора.
Плагин Simple Membership для WordPress уязвим для раскрытия конфиденциальной информации во всех версиях до 4.5.5 включительно через функцию поиска WordPress core. Это позволяет неавторизованным злоумышленникам извлекать конфиденциальные данные из сообщений, доступ к которым был ограничен ролям более высокого уровня, таким как администратор.
В JeeSite до версии 5.11.1 обнаружена критическая уязвимость, связанная с подделкой запросов на стороне сервера (SSRF) в функции ResourceLoader.getResource. Это позволяет злоумышленникам выполнять произвольные запросы с сервера [1]. Источники: - [1] https://vuldb.com/?id.310274 - [2] https://github.com/xiaoyangsec/JeeSite_SSRF/blob/main/jeesite5-ssrf-file-read.md
Межсайтовый скриптинг (XSS) уязвимость в компоненте InterJoomla ArtForms (com_artforms) 2.1b7.2 RC2 для Joomla! позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр afmsg к index.php.
SugarCRM версий до 8.0.4 и 9.x версий до 9.0.2 допускает внедрение PHP-кода в модуль Configurator пользователем Admin.
Оценка: 6.5
Плагин kiwi-logo-carousel версий до 1.7.2 для WordPress имеет CSRF с результирующим XSS через параметр tab или tab_flags_order в wp-admin/edit.php?post_type=kwlogos&page=kwlogos_settings.