Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
CVSS 3.x
Оценка: 6.1
IBM Security Access Manager версий 9.0.1–9.0.6 уязвим для межсайтового скриптинга. Эта уязвимость позволяет пользователям внедрять произвольный код JavaScript в веб-интерфейс, тем самым изменяя предполагаемую функциональность, что потенциально может привести к раскрытию учетных данных в рамках доверенного сеанса. IBM X-Force ID: 158573.
Оценка: 6.7
В ConvertUtf8ToUcs2 из radio_hal_utils.cpp существует возможная запись за пределами выделенной памяти из-за отсутствия проверки границ. Это может привести к локальному повышению привилегий с необходимыми привилегиями выполнения System. Взаимодействие с пользователем не требуется для эксплуатации. Продукт: Android. Версии: Ядро Android. Android ID: A-243509880. Ссылки: Н/Д.
CVSS 2.0
Оценка: 3.5
Неуказанная уязвимость в компоненте Oracle BI Publisher в Oracle Fusion Middleware 10.1.3.4.0, 10.1.3.4.1 и 11.1.1.3 позволяет удаленным аутентифицированным пользователям влиять на целостность через неизвестные векторы, связанные с Web Server.
В mm-wiki v0.2.1 была обнаружена уязвимость межсайтового скриптинга (XSS) через редактор markdown.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в proxy_ftp.c в модуле mod_proxy_ftp в Apache 2.0.63 и более ранних версиях, а также в mod_proxy_ftp.c в модуле mod_proxy_ftp в Apache 2.2.9 и более ранних версиях 2.2, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через подстановочный знак в последнем компоненте каталога в имени пути в FTP URI.
Оценка: 9.8
В Universal Media Server (UMS) 7.1.0 механизм анализа XML для функциональности SSDP/UPnP уязвим для атаки XML External Entity Processing (XXE). Удаленные неаутентифицированные злоумышленники могут использовать эту уязвимость для: (1) Получения доступа к произвольным файлам из файловой системы с тем же разрешением, что и у учетной записи пользователя, запускающей UMS, (2) Инициирования SMB-соединений для захвата NetNTLM challenge/response и взлома для получения открытого текста пароля или (3) Инициирования SMB-соединений для ретрансляции NetNTLM challenge/response и достижения удаленного выполнения команд в доменах Windows.
Оценка: 5.7
Аутентифицированная (author+) уязвимость CSV-инъекции в плагине Export Post Info версии <= 1.2.0 на WordPress.
Оценка: 5.3
Браузерный интерфейс IBM Sterling Connect:Express for UNIX 1.5 уязвим для атак, основанных на использовании cookie-файлов без атрибута SameSite. IBM X-Force ID: 252055.
Оценка: 4.8
Плагин GigPress WordPress до версии 2.3.29 не очищает и не экранирует некоторые свои настройки, что может позволить пользователям с высокими привилегиями, таким как администратор, выполнять атаки с использованием хранимого межсайтового скриптинга, даже если возможность unfiltered_html запрещена (например, в многосайтовой установке).
Оценка: 2.1
IBM Connections версий 4.0 - CR4, 4.5 - CR5 и 5.0 до CR4 позволяет злоумышленникам, физически находящимся рядом, получать конфиденциальную информацию, читая кэшированные данные на клиентском устройстве.
Оценка: 5.5
Эта проблема была решена с улучшением редактирования конфиденциальной информации. Эта проблема исправлена в macOS Sequoia 15.4. Песочница приложения может быть в состоянии получить доступ к конфиденциальным данным пользователя в системных журналах.
Оценка: 8.8
Уязвимость в компоненте Oracle VM VirtualBox Oracle Virtualization (подкомпонент: Core). Поддерживаемая версия, подверженная уязвимости, — до 5.1.24. Легко эксплуатируемая уязвимость позволяет злоумышленнику с низкими привилегиями, выполнившему вход в инфраструктуру, где выполняется Oracle VM VirtualBox, скомпрометировать Oracle VM VirtualBox. Хотя уязвимость находится в Oracle VM VirtualBox, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к захвату Oracle VM VirtualBox. Базовая оценка CVSS 3.0 составляет 8,8 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Оценка: 7.5
Transient DOS while processing power control requests with invalid antenna or stream values.
WordPress тема Car Repair Services & Auto Mechanic версий до 4.0 неправильно обрабатывала свой параметр поиска serviceestimatekey перед выводом его обратно на страницу, что приводило к отраженной проблеме Cross-Site Scripting.
Переполнение буфера в почтовом сервере Skyfull через команду MAIL FROM.
Уязвимость в Cisco NX-OS System Software может позволить аутентифицированному локальному злоумышленнику обойти проверку подписи при загрузке образа программного обеспечения. Уязвимость связана с недостаточной проверкой подписи NX-OS для образов программного обеспечения. Аутентифицированный локальный злоумышленник может воспользоваться этой уязвимостью, чтобы обойти проверку подписи и загрузить специально созданный неподписанный образ программного обеспечения на целевое устройство. Злоумышленнику потребуются действительные учетные данные администратора для выполнения этого эксплойта. Эта уязвимость затрагивает следующие продукты, работающие под управлением Cisco NX-OS System Software: многоуровневые коммутаторы Director, коммутаторы серии Nexus 7000, коммутаторы серии Nexus 7700, Unified Computing System Manager. Идентификаторы ошибок Cisco: CSCvf25045, CSCvf31495.
Плагин Generate PDF using Contact Form 7 для WordPress уязвим для межсайтовой подделки запросов (CSRF) для произвольной загрузки файлов в версиях до 4.0.6 включительно. Это связано с отсутствием проверки nonce и проверки типа файла в функции 'wp_cf7_pdf_dashboard_html_page'. Это позволяет неаутентифицированным злоумышленникам загружать произвольные файлы на сервер уязвимого сайта, что может сделать возможным удаленное выполнение кода через подделанный запрос, если они смогут обманом заставить администратора сайта выполнить действие, например, щелкнуть ссылку.
В Wireshark 2.4.0 - 2.4.1 дизассемблер DOCSIS мог войти в бесконечный цикл. Это было устранено в plugins/docsis/packet-docsis.c путем добавления декрементов.
Уязвимость SQL-инъекции в Cisco Network Admission Control (NAC) Manager до 4.8.3.1 и 4.9.x до 4.9.2 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через неуказанные векторы, также известные как Bug ID CSCub23095.
Оценка: 10.0
Переполнение буфера в службе веб-администрирования для IP-телефона HiNet LP5100 позволяет удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольные команды через длинный GET-запрос.