Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.8
Обнаружена проблема в badaix Snapcast версии 0.27.0, позволяющая удаленным злоумышленникам выполнять произвольный код и получать конфиденциальную информацию через специально созданный запрос в JSON-RPC-API.
Оценка: 5.0
В BlueWave Checkmate до версии 2.1 существует уязвимость, позволяющая аутентифицированным пользователям с обычными правами доступа получить доступ к конфиденциальным секретам приложения через конечную точку /api/v1/settings. Проблема была устранена путем возврата настроек базы данных только клиенту и их очистки [1]. Уязвимость связана с тем, что конфиденциальные поля в ответах на запросы о настройках были не достаточно замаскированы для безопасности. Сервер и клиент теперь используют порт 52345 вместо 5000 во всех окружениях [2]. Источники: - [1] https://github.com/bluewave-labs/Checkmate/pull/2227 - [2] https://github.com/bluewave-labs/Checkmate/commit/7a855ef47adf2265121c236097059c7c6555fd7c - [3] https://github.com/bluewave-labs/Checkmate/commit/91c2f7f0d5106bdfd4a0ff2c14b7e44acc3baee6 - [4] https://github.com/bluewave-labs/Checkmate/commit/36d78a9aa4ed607ca1bd2b5fdaca5a3927b2d287 - [5] https://github.com/bluewave-labs/Checkmate/security/advisories/GHSA-jjmg-cjr4-439m
Возможно повреждение памяти из-за использования памяти после освобождения. Продукт: Android. Версии: Android SoC, Android ID: A-152647365.
Оценка: 7.5
Неправильные вычисления границ в substr_compare могут привести к чтению за пределами границ, когда второй строковый аргумент, переданный в функцию, длиннее первого. Эта проблема затрагивает HHVM версии до 4.56.3, все версии между 4.57.0 и 4.80.1, все версии между 4.81.0 и 4.93.1 и версии 4.94.0, 4.95.0, 4.96.0, 4.97.0, 4.98.0.
CVSS 2.0
Веб-сервер в Cogent DataHub 7.1.1.63 и более ранних версиях позволяет удаленным злоумышленникам получать исходный код исполняемых файлов через запрос с завершающим (1) пробелом или (2) %2e (закодированная точка).
Оценка: 7.8
Apache HTTP Server, при доступе через TCP-соединение с большим размером окна, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление сетевой полосы пропускания) через заголовок Range, который указывает несколько копий одного и того же фрагмента. ПРИМЕЧАНИЕ: серьезность этой проблемы была оспорена третьими сторонами, которые заявляют, что большой размер окна, требуемый для атаки, обычно не поддерживается или не настраивается сервером, или что атака в стиле DDoS достигнет той же цели.
Оценка: 5.3
Компонент Rest API TIBCO Software Inc.'s TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server for AWS Marketplace, TIBCO JasperReports Server for ActiveMatrix BPM и TIBCO JasperReports Server for Microsoft Azure содержит состояние гонки, которое позволяет аутентифицированному злоумышленнику с низкими привилегиями через REST API получить доступ на чтение к временным объектам, созданным другими пользователями в затронутой системе. Затронутые выпуски: TIBCO Software Inc.'s TIBCO JasperReports Server: версии 7.2.1 и ниже, TIBCO JasperReports Server: версии 7.5.0 и 7.5.1, TIBCO JasperReports Server: версия 7.8.0, TIBCO JasperReports Server: версия 7.9.0, TIBCO JasperReports Server - Community Edition: версии 7.8.0 и ниже, TIBCO JasperReports Server - Developer Edition: версии 7.9.0 и ниже, TIBCO JasperReports Server for AWS Marketplace: версии 7.9.0 и ниже, TIBCO JasperReports Server for ActiveMatrix BPM: версии 7.9.0 и ниже и TIBCO JasperReports Server for Microsoft Azure: версия 7.8.0.
Оценка: 8.8
Ненадежный путь поиска в определенных Zoom Clients для Windows может позволить неаутентифицированному пользователю провести эскалацию привилегий посредством сетевого доступа [1]. Пользователи могут помочь защитить себя, установив последние обновления, доступные на https://zoom.us/download. Источники: - [1] https://www.zoom.com/en/trust/security-bulletin/zsb-25030
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
Оценка: 6.1
Все версии пакета serve-lite уязвимы для Cross-site Scripting (XSS), поскольку, когда он обнаруживает запрос к каталогу, он отображает список файлов всего его содержимого со ссылками, которые включают фактические имена файлов без какой-либо очистки или кодировки вывода.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Оценка: 6.8
Уязвимость PHP remote file inclusion в admin.jjgallery.php в компоненте Carousel Flash Image Gallery (com_jjgallery) для Joomla! позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL в параметре mosConfig_absolute_path.
Оценка: 6.5
Система управления файлами в Movable Type до версий 4.38, 5.0x до 5.07 и 5.1x до 5.13 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, используя функцию загрузки файлов, что связано с проблемой "OS Command Injection".
Команда ipfilter в Brocade Fabric OS до Brocade Fabric OS v.9.0.1a, v8.2.3 и v8.2.0_CBN4 и v7.4.2h использует небезопасную строковую функцию для обработки ввода пользователя. Аутентифицированные злоумышленники могут использовать эту уязвимость для эксплуатации переполнения буфера на основе стека, что позволяет выполнять произвольный код от имени учетной записи root.
(1) Функция putcontig8bitYCbCr21tile в tif_getimage.c или (2) функция NeXTDecode в tif_next.c в LibTIFF позволяет удаленным злоумышленникам вызвать отказ в обслуживании (доступ к неинициализированной памяти) через специально созданное изображение TIFF, как продемонстрировано libtiff-cvs-1.tif и libtiff-cvs-2.tif.
Оценка: 5.4
librenms является системой мониторинга сети на основе GPL с поддержкой сообщества. Затронутые версии подвержены сохраненному XSS на параметре: `ajax_form.php` -> параметр: state. Версии librenms до 24.10.1 позволяют удаленным злоумышленникам вводить вредоносные скрипты. Когда пользователь просматривает или взаимодействует со страницей отображающих данные, вредоносный скрипт исполняется немедленно, что может привести к несанкционированным действиям или раскрытию данных. Эта проблема была решена в релизной версии 24.11.0. Пользователям рекомендуется обновиться. Неизвестны обходные пути для этой уязвимости.
Оценка: 2.6
Kmail 1.9.1 в KDE 3.5.2 с включенной опцией "Prefer HTML to Plain Text" позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через HTML-сообщение электронной почты с определенными тегами table и frameset, которые вызывают ошибку сегментации, возможно, связанную с недопустимыми операциями free или delete.
Оценка: 10.0
Множественные неуказанные уязвимости в Xerox WorkCentre и WorkCentre Pro до версий 12.050.03.000, 13.x до 13.050.03.000 и 14.x до 14.050.03.000 имеют неизвестные последствия и векторы атак, связанные с (1) сообщением об ошибке Immediate Image Overwrite (IIO) в локальном пользовательском интерфейсе (LUI) в случае сбоя перезаписи, (2) сбоем IIO при удалении Held Job и (3) сбоем On Demand Image Overwrite, когда перезапись превышает 2 ГБ.
Оценка: 4.3
Межсайтовый скриптинг (XSS) уязвимость в index.php в Directory Listing Script позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр dir.
The Contact Form 7 plugin for WordPress is vulnerable to Order Replay in all versions up to, and including, 6.0.5 via the 'wpcf7_stripe_skip_spam_check' function due to insufficient validation on a user controlled key. This makes it possible for unauthenticated attackers to reuse a single Stripe PaymentIntent for multiple transactions. Only the first transaction is processed via Stripe, but the plugin sends a successful email message for each transaction, which may trick an administrator into fulfilling each order.
Оценка: 4.2
Уязвимость обхода песочницы в Jenkins Script Security Plugin 1.62 и более ранних версиях, связанная с обработкой подвыражений в выражениях инкремента и декремента, не включающих фактическое присваивание, позволяла злоумышленникам выполнять произвольный код в скриптах в песочнице.