Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.1
bootstrap-select before 1.13.6 allows Cross-Site Scripting (XSS). It does not escape title values in OPTION elements. This may allow attackers to execute arbitrary JavaScript in a victim's browser.
CVSS 2.0
Оценка: 4.3
Pi3Web 2.0.3 до PL2, при установке в Windows как настольное приложение и без использования Pi3Web/Conf/Intenet.pi3, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой или зависание) и получать полный путь к серверу через запрос к файлу в каталоге ISAPI, который не является исполняемой DLL, что вызывает сбой при неудачной загрузке DLL, как продемонстрировано с использованием Isapi\users.txt.
Оценка: 7.5
В Tridium Niagara Framework на Windows, Linux, QNX, Tridium Niagara Enterprise Security на Windows, Linux, QNX обнаружена уязвимость, связанная с неправильной нейтрализацией вывода для журналов, что может привести к манипуляции входными данными [1]. Злоумышленник может воспользоваться этой уязвимостью для внедрения вредоносного HTML-кода. Tridium рекомендует обновить Niagara Framework и Enterprise Security до версий 4.14.2u2, 4.15.u1 или 4.10u.11. Более подробную информацию можно найти на сайте производителя [1]. Источники: - [1] https://www.tridium.com/us/en/product-security - [2] https://www.honeywell.com/us/en/product-security#security-notices
OroPlatform — это платформа бизнес-приложений PHP (BAP). История навигации, наиболее просматриваемые и избранные элементы навигации возвращаются пользователю витрины в ответе навигации JSON, если идентификатор пользователя витрины соответствует идентификатору пользователя внутреннего офиса. Эта уязвимость исправлена в версии 5.1.4.
Оценка: 6.5
Неправильная нейтрализация ввода при генерации веб-страницы (межсайтовый скриптинг) в Eric McNiece EMC2 Alert Boxes позволяет использовать Stored XSS. Эта проблема затрагивает EMC2 Alert Boxes: от n/a до 1.3.
Оценка: 9.1
Уязвимость подделки запросов на стороне сервера (SSRF) в Friendica версий после v.2023.12 позволяет удаленному злоумышленнику выполнять произвольный код и получать конфиденциальную информацию через компонент fpostit.php.
AJ Square AJ Auction Pro Platinum Skin #1 отправляет перенаправление, но не выходит, когда он вызывается напрямую, что позволяет удаленным злоумышленникам обходить аутентификацию через прямой запрос к admin/user.php.
Оценка: 5.5
В CPython v3.12.0 alpha 7 обнаружено использование кучи после освобождения через функцию ascii_decode в /Objects/unicodeobject.c.
Оценка: 5.3
Vyper — это pythonic язык смарт-контрактов для виртуальной машины Ethereum. Начиная с версии 0.3.8 и до версии 0.4.0b1, при цикле по `range` формы `range(start, start + N)`, если `start` отрицательный, выполнение всегда будет возвращаться. Эта проблема вызвана некорректным утверждением, вставленным кодогенерацией диапазона `stmt.parse_For_range()`. Проблема возникает, когда `start` является знаковым, вместо использования `sle` используется `le`, и `start` интерпретируется как целое число без знака для сравнения. Если это отрицательное число, его 255-й бит установлен в `1` и, следовательно, интерпретируется как очень большое целое число без знака, что приводит к тому, что утверждение всегда завершается неудачей. Затронут любой контракт, имеющий `range(start, start + N)`, где `start` является целым числом со знаком с возможностью того, что `start` будет отрицательным. Если вызов проходит через цикл, предоставляя отрицательный `start`, выполнение будет возвращаться. Версия 0.4.0b1 исправляет эту проблему.
CVSS 4.0
Оценка: 6.9
A vulnerability was identified in Campcodes Online Apartment Visitor Management System 1.0. Impacted is an unknown function of the file /search-visitor.php. The manipulation of the argument searchdata leads to sql injection. The attack may be initiated remotely. The exploit is publicly available and might be used.
Переполнение буфера на основе кучи в функции WMCheckURLScheme в WMVCORE.DLL в Microsoft Windows Media Player (WMP) 10.00.00.4036 в Windows XP SP2, Server 2003 и Server 2003 SP1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) и выполнять произвольный код через длинный атрибут HREF, используя нераспознанный протокол, в элементе REF в файле ASX PlayList.
Оценка: 7.9
Множественные переполнения буфера на основе стека в Intel Alert Management System (также известной как AMS или AMS2), используемой в Symantec AntiVirus Corporate Edition (SAVCE) 10.x до 10.1 MR10, Symantec System Center (SSC) 10.x и Symantec Quarantine Server 3.5 и 3.6, позволяют удаленным злоумышленникам выполнять произвольный код через (1) длинную строку в msgsys.exe, связанную с функцией AMSSendAlertAct в AMSLIB.dll в службе Intel Alert Handler (также известной как служба Symantec Intel Handler); длинную (2) строку модема или (3) PIN-код в msgsys.exe, связанную с pagehndl.dll в службе Intel Alert Handler; или (4) сообщение в msgsys.exe, связанное с iao.exe в службе Intel Alert Originator.
Оценка: 9.8
В Hospital Management System на PHP с исходным кодом (HMS) 1.0 обнаружена уязвимость SQL-инъекции через параметр editid в room.php.
Wedding Planner v1.0 уязвим для произвольного выполнения кода.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by the CVE program. Notes: none
Функция PoDoFo::PdfPage::GetInheritedKeyFromObject в base/PdfVariant.cpp в PoDoFo 0.9.4 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (бесконечный цикл) через специально созданный файл.
Оценка: 4.6
Kiwi CatTools до версии 3.2.0 beta использует слабое шифрование («обратимое кодирование») для паролей, имен учетных записей и IP-адресов в kiwidb-cattools.kdb, что может позволить локальным пользователям получить конфиденциальную информацию путем расшифровки файла. ПРИМЕЧАНИЕ: эта проблема может быть использована с уязвимостью обхода каталогов для удаленного вектора атаки.
Оценка: 8.8
В IBOS OA 4.5.5 была обнаружена уязвимость. Она была классифицирована как критическая. Уязвима функция createDeleteCommand файла ?r=article/default/delete компонента Delete Packet. Манипуляция приводит к SQL-инъекции. Атаку можно запустить удаленно. Эксплойт был обнародован и может быть использован. VDB-233574 - идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ: С поставщиком связывались по поводу этого раскрытия, но он никак не отреагировал.
HashiCorp Vault Enterprise 1.6.0 и 1.6.1 позволяли выполнять команду raft operator `remove-peer` против DR secondaries без аутентификации. Исправлено в 1.6.2.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2013. Notes: none
OX App Suite 7.8.4 и более ранние версии допускают Directory Traversal.