Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
whispercast - это файловый сервер. whispercast уязвим для обхода каталогов, что позволяет злоумышленнику получить доступ к файловой системе, поместив "../" в URL-адрес.
Проект шифрования AES 7.x и 8.x для Drupal недостаточно предотвращает расшифровку данных злоумышленниками, aka SA-CONTRIB-2017-027. ПРИМЕЧАНИЕ: Этот проект не охватывается политикой консультаций по безопасности Drupal.
В Eternal Terminal до версии 6.2.0 существует состояние гонки, которое позволяет аутентифицированному злоумышленнику перехватить сокет авторизации SSH других пользователей, что позволяет злоумышленнику входить в другие системы как целевые пользователи. Ошибка находится в UserTerminalRouter::getInfoForId().
Оценка: 6.1
Существует постоянная XSS-уязвимость в компоненте briefcase Synacor Zimbra Collaboration Suite (ZCS) Zimbra Web Client (ZWC) 8.8.8 до версии 8.8.8 Patch 7 и 8.8.9 до версии 8.8.9 Patch 1.
Версии TinyMCE до 5.9.0 подвержены уязвимости хранимого межсайтового скриптинга. Не прошедший проверку подлинности удаленный злоумышленник может вставить в редактор специально созданный HTML-код, что приведет к произвольному выполнению JavaScript в браузере другого пользователя.
Оценка: 7.8
Драйвер дисплея NVIDIA Windows GPU содержит уязвимость в обработчике слоя режима ядра для DxgkDdiEscape, в котором программное обеспечение использует последовательную операцию для чтения или записи в буфер, но использует неверное значение длины, которое заставляет его получать доступ к памяти, находящейся за пределами границ буфера, что может привести к отказу в обслуживании, повышению привилегий, выполнению кода или раскрытию информации.
Оценка: 5.5
IBM Spectrum Protect 7.1 и 8.1 может позволить локальному злоумышленнику запустить атаку с использованием символических ссылок. Клиент резервного копирования и архивирования IBM Spectrum Protect небезопасно создает временные файлы. Локальный злоумышленник может использовать эту уязвимость, создав символическую ссылку из временного файла на различные файлы в системе, что может позволить злоумышленнику перезаписывать произвольные файлы в системе с повышенными привилегиями. IBM X-Force ID: 125163.
Оценка: 2.4
gdm3 3.14.2 и, возможно, более поздние версии имеют утечку информации перед блокировкой экрана.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue in customer-controlled software. Notes: none
CVSS 2.0
Оценка: 6.5
Уязвимость SQL-инъекции в панели инструментов (include/utils/SearchUtils.php) в vtiger CRM до версии 5.0.3 позволяет удаленным аутентифицированным пользователям выполнять произвольные SQL-команды через параметр assigned_user_id в действии Potentials ListView в index.php.
Приложение com.enflick.android.tn2ndLine версии до 24.17.1.0 для Android позволяет любому установленному приложению (без каких-либо разрешений) совершать телефонные звонки без взаимодействия с пользователем, отправляя специально созданный интент через компонент com.enflick.android.TextNow.activities.DialerActivity [1]. Источники: - [1] https://play.google.com/store/apps/details?id=com.enflick.android.tn2ndLine - [2] https://github.com/actuator/com.enflick.android.tn2ndLine - [3] https://github.com/actuator/com.enflick.android.tn2ndLine/blob/main/CVE-2025-43976
Оценка: 9.8
В Magento 2.3 до версии 2.3.3 или 2.3.2-p1 существует уязвимость удаленного выполнения кода. Неаутентифицированный пользователь может вставить вредоносную полезную нагрузку через методы шаблона PageBuilder.
Оценка: 8.8
Обнаружена проблема в Adobe Acrobat и Reader: версии 2017.012.20098 и более ранних, 2017.011.30066 и более ранних, 2015.006.30355 и более ранних, и 11.0.22 и более ранних. Эта уязвимость приводит к переполнению буфера на основе стека во внутреннем модуле обработки строк Unicode. Она вызывается недопустимым PDF-файлом, где специально созданная строка Unicode вызывает доступ к памяти за пределами границ буфера, выделенного в стеке, из-за неправильных проверок при манипулировании смещением указателя на буфер. Злоумышленники могут использовать эту уязвимость и добиться произвольного выполнения кода, если они смогут эффективно контролировать доступную память.
Основная функция в android_main.cpp в thermald позволяет локальным пользователям записывать в произвольные файлы через атаку с использованием символических ссылок на /tmp/thermald.pid.
В главной странице Darktrace Threat Visualizer версии 6.1.27 (версия сборки 61050) и более ранних была выявлена уязвимость HTML-инъекции на основе DOM. URL-адрес, созданный удаленным злоумышленником и посещенный аутентифицированным пользователем, позволяет выполнять открытую переадресацию и потенциальную кражу учетных данных с использованием внедренной HTML-формы.
Уязвимость межпроцессного стека экрана в модуле UIExtension. Успешная эксплуатация этой уязвимости может повлиять на конфиденциальность обслуживания.
openid.php в LightOpenID до версии 1.3.1 допускает SSRF через специально созданный запрос подтверждения OpenID 2.0 с использованием метода HTTP GET.
Плагин wp-eMember WordPress до версии 10.6.7 не очищает и не экранирует некоторые поля при регистрации участников, что позволяет неаутентифицированным пользователям выполнять атаки Stored Cross-Site Scripting.
Обнаружено, что yasm 1.3.0.55.g101bc содержит переполнение стека через функцию parse_expr5 в /nasm/nasm-parse.c. Примечание: Это было оспорено третьими сторонами, которые утверждают, что это ошибка, а не проблема безопасности, поскольку yasm - это автономная программа, не предназначенная для выполнения ненадежного кода.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
Обнаружена проблема в Bloop Airmail 3 3.5.9 для macOS. Он регистрирует и использует схему URL airmail://. Команда "send" в схеме URL позволяет внешнему приложению отправлять произвольные электронные письма из активной учетной записи без аутентификации. Обработчик не имеет ограничений на то, кто может использовать его функциональность. Обработчик может быть вызван с использованием любого метода, который вызывает обработчик URL, например, гиперссылки в электронном письме. Пользователю не предлагается никаких действий, когда обработчик обрабатывает команду "send", что приводит к автоматической передаче электронного письма, созданного злоумышленником, с целевой учетной записи.