Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 8.8
Уязвимость десериализации ненадежных данных в Apache Software Foundation Apache InLong. Она может быть вызвана аутентифицированными пользователями InLong, вы можете обратиться к [1], чтобы узнать больше об этой уязвимости. Эта проблема затрагивает Apache InLong: с 1.1.0 по 1.5.0. Пользователям рекомендуется обновить Apache InLong до последней версии или выбрать [2], чтобы решить ее. [1] https://programmer.help/blogs/jdbc-deserialization-vulnerability-learning.html https://programmer.help/blogs/jdbc-deserialization-vulnerability-learning.html [2] https://github.com/apache/inlong/pull/7422 https://github.com/apache/inlong/pull/7422
Оценка: 9.8
Mbed TLS 3.5.x - 3.6.x до 3.6.2 имеет ошибку потери данных в pkwrite при записи непрозрачной пары ключей.
CVSS 2.0
Оценка: 2.6
Уязвимость межсайтового скриптинга (XSS) в default.asp в xenis.creator CMS позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр nav. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из информации третьих лиц.
Оценка: 5.4
В Splunk Enterprise версий ниже 9.2.2, 9.1.5 и 9.0.10 и Splunk Cloud Platform версий ниже 9.1.2312.200 и 9.1.2308.207 пользователь с низкими привилегиями, не имеющий ролей администратора или power Splunk, может создать вредоносную полезную нагрузку через сообщения Splunk Web Bulletin, что может привести к выполнению неавторизованного кода JavaScript в браузере пользователя.
Mahara 15.04 до 15.04.8 и 15.10 до 15.10.4 и 16.04 до 16.04.2 уязвимы для некоторых методов аутентификации, которые не используют встроенную форму входа в Mahara, все еще позволяя пользователям входить в систему, даже если срок действия их учреждения истек или был приостановлен.
Оценка: 4.3
Функция WebContentsImpl::AttachInterstitialPage в content/browser/web_contents/web_contents_impl.cc в Google Chrome до 31.0.1650.48 не отменяет диалоговые окна JavaScript при создании промежуточного предупреждения, что позволяет удаленным злоумышленникам подделывать адресную строку через специально созданный веб-сайт.
Злоумышленник, имеющий доступ к частной сети (к которой подключено зарядное устройство) или локальный доступ к Ethernet-интерфейсу, может использовать неисправную реализацию библиотеки JWT, чтобы обойти аутентификацию по паролю в веб-интерфейсе конфигурации и затем получить полный доступ, как если бы у пользователя был. Однако злоумышленник не будет иметь прав разработчика или администратора. Если реализация библиотеки JWT неправильно настроена для принятия алгоритмов "none", сервер будет передавать небезопасные JWT. Локальный, неаутентифицированный злоумышленник может использовать эту уязвимость для обхода механизма аутентификации.
Оценка: 8.1
PHP до 7.0.8 не пытается устранить конфликты пространств имен RFC 3875 section 4.1.18 и поэтому не защищает приложения от наличия ненадежных клиентских данных в переменной среды HTTP_PROXY, что может позволить удаленным злоумышленникам перенаправлять исходящий HTTP-трафик приложения на произвольный прокси-сервер через специально созданный заголовок Proxy в HTTP-запросе, как продемонстрировано (1) приложением, которое выполняет вызов getenv('HTTP_PROXY') или (2) конфигурацией CGI для PHP, также известной как проблема "httpoxy".
Оценка: 7.5
Уязвимость, связанная с некорректной инициализацией, в MELSEC-F series FX3U-ENET версии прошивки 1.16 и более ранних, FX3U-ENET-L версии прошивки 1.16 и более ранних и FX3U-ENET-P502 версии прошивки 1.16 и более ранних позволяет удаленному не прошедшему проверку подлинности злоумышленнику вызвать отказ в обслуживании (DoS) в функции связи продукта, отправив специально созданные пакеты. Управление с помощью ПЛК серии MELSEC-F не затрагивается этой уязвимостью, но для восстановления требуется перезагрузка системы.
Система кошельков для WooCommerce – плагин Wallet, Wallet Cashback, Refunds, Partial Payment, Wallet Restriction для WordPress уязвима к несанкционированному доступу к функционалу во всех версиях до и включая 2.6.2. Это делает возможным для неаутентифицированных атакующих увеличить баланс своего кошелька, переводить средства между произвольными пользователями и инициировать запросы на перевод из кошельков других пользователей.
Оценка: 5.0
Переполнение буфера в драйвере ODBC для PostgreSQL до 7.2.1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой).
Версии Adobe Digital Editions 4.5.4 и более ранние содержат уязвимость, связанную с небезопасной загрузкой библиотек. Уязвимость связана с небезопасной загрузкой функций библиотеки управления редактором в плагине установщика. Успешная эксплуатация может привести к произвольному выполнению кода.
Оценка: 10.0
Целочисленное переполнение в exiftags до версии 1.01 имеет неизвестное воздействие и векторы атак, возникающие из-за «переполнения смещения поля», которое вызывает «незаконный доступ к памяти», что является другой уязвимостью, отличной от CVE-2007-6354.
Оценка: 7.8
Версия After Effects 18.0 (и более ранние) подвержена уязвимости записи за пределами выделенной области памяти, что может привести к произвольному выполнению кода в контексте текущего пользователя. Эксплуатация этой проблемы требует взаимодействия с пользователем, при котором жертва должна открыть вредоносный файл.
Smarty до версии 3.1.21 позволяет удаленным злоумышленникам обходить ограничения безопасного режима и выполнять произвольный код PHP, как продемонстрировано "{literal}\u003c{/literal}script language=php\u003e" в шаблоне.
Оценка: 6.4
Плагин Smart Icons For WordPress для WordPress уязвим к сохраненному межсайтовому скриптингу через загрузку файлов SVG во всех версиях до и включая 1.0.4 из-за недостаточной очистки ввода и экранирования вывода. Это дает возможность аутентифицированным злоумышленникам с доступом уровня редактора и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться при доступе пользователя к файлу SVG.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2015. Notes: none
Неуказанная уязвимость в P8 Content Engine (P8CE) 4.5.1 до FP3 и P8 Content Search Engine (P8CSE) до 4.5.0 FP3 и 4.5.1 до FP1, используемых в IBM FileNet P8 Content Manager (CM) и FileNet P8 Business Process Manager (BPM), позволяет удаленным злоумышленникам получать привилегии через неизвестные векторы. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих лиц.
Проблема обнаружена на устройствах WatchGuard AP100, AP102 и AP200 с прошивкой до 1.2.9.15 и на устройствах AP300 с прошивкой до 2.0.0.10. Некорректная проверка поля "старый пароль" в форме изменения пароля позволяет злоумышленнику обойти проверку этого поля.
Оценка: 6.7
В visitUris в Notification.java возможен обход границ профиля пользователя из-за отсутствия проверки разрешений. Это может привести к локальному повышению привилегий с необходимыми привилегиями выполнения User. Для эксплуатации не требуется взаимодействие с пользователем.
Оценка: 7.2
POSIX Capability Linux Security Module (LSM) для ядра Linux 2.6 неправильно обрабатывает учетные данные процесса, который запускается до загрузки модуля, что позволяет локальным пользователям получать привилегии.