Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
Веб-сервер API на порту 8080 прошивки ASUS HG100 до версии 1.05.12, который уязвим для Slowloris HTTP Denial of Service: злоумышленник может вызвать отказ в обслуживании (DoS), отправляя заголовки очень медленно, чтобы поддерживать HTTP- или HTTPS-соединения и связанные с ними ресурсы активными в течение длительного периода времени. Базовая оценка CVSS 3.0: 7.4 (Воздействие на доступность). Вектор CVSS: (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H).
CVSS 2.0
Оценка: 6.4
Реализация WebGL в Mozilla Firefox 4.x до версии 4.0.1 неправильно ограничивает операции чтения, что позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти GPU, связанной с произвольным процессом, или вызывать отказ в обслуживании (сбой приложения) через неуказанные векторы.
Оценка: 5.2
Apache Tomcat в Avaya S87XX, S8500 и S8300 до CM 3.1.3 и Avaya SES разрешает подключения с внешних интерфейсов через порт 8009, что делает его уязвимым для атак со стороны внешних лиц.
Оценка: 7.8
Повреждение памяти в ядре из-за переполнения буфера на основе стека.
Оценка: 4.3
X509Extension в pyOpenSSL до 0.13.1 неправильно обрабатывает символ '\0' в имени домена в поле Subject Alternative Name сертификата X.509, что позволяет злоумышленникам-посредникам подделывать произвольные SSL-серверы через специально созданный сертификат, выданный законным центром сертификации.
Оценка: 4.9
Административный интерфейс в Cisco Context Directory Agent (CDA) неправильно применяет требования авторизации, что позволяет удаленным аутентифицированным пользователям получать административный доступ путем перехвата сессии, также известный как Bug ID CSCuj45347.
Оценка: 6.8
Множественные уязвимости межсайтовой подделки запросов (CSRF) в Kandidat CMS 1.4.2 позволяют удаленным злоумышленникам перехватывать аутентификацию администраторов для запросов, которые (1) изменяют настройки через действие validate в admin/settings.php, (2) изменяют страницы через параметр what в admin/edit.php или (3) изменяют статьи через параметр edit в admin/news.php.
Оценка: 5.5
Чтение за пределами выделенной памяти было устранено путем улучшения проверки границ. Эта проблема устранена в macOS Ventura 13.7, macOS Sonoma 14.7, macOS Sequoia 15. Обработка вредоносно созданной текстуры может привести к неожиданному завершению работы приложения.
Компонент Core RDBMS в Oracle Database 9.0.1.5+, 9.2.0.8, 9.2.0.8DV, 10.1.0.5 и 10.2.0.3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов ЦП) через специально созданный пакет данных типа 6, также известный как DB20.
Оценка: 8.1
Уязвимость в указанных версиях American Dynamics victor Web Client и Software House CCURE Web Client может позволить удаленному неаутентифицированному злоумышленнику в сети удалять произвольные файлы в системе или сделать систему непригодной для использования, проведя атаку типа «отказ в обслуживании».
Уязвимость на устройствах Samsung Mobile M(6.0) существует из-за того, что внешний доступ к действиям SystemUI неправильно ограничен, что приводит к сбою SystemUI и перезагрузке устройства, также известной как SVE-2016-6248.
CVSS 4.0
Оценка: 6.3
В обработчике идентификатора платежа /tmall/order/pay/ продукта Tmall Demo до 20250505 обнаружена уязвимость недостаточно случайных значений. Манипуляция с неизвестным входом приводит к уязвимости недостаточно случайных значений. Атака может быть запущена удаленно без аутентификации [1]. Источники: - [1] https://vuldb.com/?id.310215 - [2] https://vuldb.com/?ctiid.310215 - [3] https://vuldb.com/?submit.571960 - [4] https://github.com/bdkuzma/vuln/issues/15
Оценка: 5.3
В Emlog Pro до версии 2.4.3 обнаружена уязвимость, классифицированная как проблематичная. Уязвима неизвестная функция файла /admin/article.php?action=upload_cover компонента Cover Upload Handler. Манипулирование аргументом image приводит к межсайтовому скриптингу. Атаку можно произвести удаленно. Эксплойт был обнародован и может быть использован.
Плагин Page Restrict для WordPress уязвим для раскрытия информации во всех версиях до версии 2.5.5 включительно. Это связано с тем, что плагин неправильно ограничивает доступ к сообщениям через REST API, когда страница была сделана приватной. Это позволяет неаутентифицированным злоумышленникам просматривать защищенные сообщения.
Уязвимость SQL-инъекции в /smsa/student_login.php в Kashipara Responsive School Management System v1.0 позволяет злоумышленнику выполнять произвольные SQL-команды через параметр "username".
Оценка: 9.8
Проблема загрязнения прототипа в cdr0 sg 1.0.10 позволяет злоумышленнику выполнять произвольный код.
Проблема была обнаружена в Open Design Alliance Drawings SDK до 2021.11. Существует уязвимость переполнения буфера на основе стека при выполнении операции восстановления с поврежденными файлами .DXF и .DWG. Это может позволить злоумышленникам вызвать сбой, потенциально приводящий к атаке типа «отказ в обслуживании» (сбой, выход или перезапуск) или возможному выполнению кода.
Обнаружена проблема в dnsdist до версии 1.2.0 в способе обработки записей EDNS0 OPT при анализе ответов от серверной части. Когда dnsdist настроен на добавление подсети клиента EDNS к запросу, ответ может содержать запись EDNS0 OPT, которую необходимо удалить перед пересылкой ответа исходному клиенту. В 32-разрядной системе арифметические операции с указателями, используемые при анализе полученного ответа для удаления этой записи, могут вызвать неопределенное поведение, приводящее к сбою.
Обнаружена проблема неправильной аутентификации в WAGO PFC200 Series 3S CoDeSys Runtime версий 2.3.X и 2.4.X. Злоумышленник может выполнять различные неаутентифицированные удаленные операции из-за приложения CoDeSys Runtime, которое доступно через сеть по умолчанию на порту 2455. Злоумышленник может выполнять некоторые неаутентифицированные команды, такие как чтение, запись или удаление произвольных файлов, или манипулировать приложением ПЛК во время выполнения, отправляя специально созданные TCP-пакеты на порт 2455.
Нарушение контроля доступа в NetAdmin 4.030319 возвращает данные с функциональными возможностями в конечной точке, которая "собирает" меню функциональных возможностей. Возврат этого вызова не зашифрован, и, поскольку система не проверяет авторизацию сеанса, злоумышленник может скопировать содержимое браузера пользователя с большими привилегиями, имея доступ к функциональным возможностям пользователя, чей код был скопирован.
Оценка: 6.5
Плагин Apwide Golive 10.2.0 для Jira позволяет выполнить SSRF (Server-Side Request Forgery) через функцию проверки вебхука. Согласно отчету [1], в версии 10.5.2 плагина была исправлена эта уязвимость путем ограничения конечных точек автоматизации правилами Jira для исходящих URL. Источники: - [1] https://golive.apwide.com/doc/latest/server-data-center/2025-06-06