Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.3
Злоумышленник с обычным пользовательским доступом к веб-приложению Pydio до версии 8.2.2 может обманом заставить пользователя-администратора открыть ссылку, опубликованную через приложение, которая, в свою очередь, открывает общий файл, содержащий код JavaScript (который выполняется в контексте пользователя-жертвы для получения конфиденциальной информации, такой как идентификаторы сеансов, и выполнения действий от его имени).
Оценка: 7.5
Use-after-free в функции r_reg_get_name_idx в radare2 5.4.2 и 5.4.0.
Оценка: 9.8
Yoga Class Script 1.0 имеет SQL-инъекцию через параметр city в /list.
Оценка: 6.5
An issue was discovered on Mitsubishi Electric Europe B.V. ME-RTU devices through 2.02 and INEA ME-RTU devices through 3.0. A world-readable /usr/smartrtu/init/settings.xml configuration file on the file system allows an attacker to read sensitive configuration settings such as usernames, passwords, and other sensitive RTU data due to insecure permission assignment.
В SourceCodester Lost and Found Information System 1.0 обнаружена уязвимость, классифицированная как критическая. Это затрагивает неизвестную часть файла /classes/Master.php?f=save_category компонента POST Parameter Handler. Манипуляция аргументом id приводит к SQL-инъекции. Атаку можно инициировать удаленно. Соответствующим идентификатором этой уязвимости является VDB-239859.
CVSS 2.0
Оценка: 5.5
virt/disk/api.py в OpenStack Compute (Nova) Folsom (2012.2), Essex (2012.1) и Diablo (2011.3) позволяет удаленным аутентифицированным пользователям перезаписывать произвольные файлы через атаку с использованием символической ссылки на файл в образе.
В CIPPlanner CIPAce 6.80 Build 2016031401 обнаружена проблема. GetDistributedPOP3 позволяет злоумышленникам получить имя пользователя и пароль пользователя SMTP.
Оценка: 9.3
Драйвер OpenType Font (OTF) в драйверах режима ядра в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1, Windows 7 Gold и SP1, Windows 8, Windows Server 2012 и Windows RT позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный файл шрифта OpenType, также известная как "Уязвимость синтаксического анализа шрифта OpenType".
CVSS 4.0
Оценка: 8.7
В системе управления парковкой от Honding Technology существует уязвимость Missing Authorization, позволяющая удалённым атакующим с обычными привилегиями создавать учётные записи администраторов и входить в систему под их видом. Для устранения уязвимости необходимо обновиться до версии 1.5 или выше [1]. Источники: - [1] https://www.twcert.org.tw/tw/cp-132-10170-e2435-1.html
Уязвимость SQL-инъекции в модуле Sections в PHP-Nuke, вероятно, до версии 8.0, позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр artid в действии printpage в modules.php.
bin/compile-messages.py в Django 0.95 не заключает в кавычки строки аргументов перед вызовом программы msgfmt через функцию os.system, что позволяет злоумышленникам выполнять произвольные команды через shell metacharacters в файле (1) .po или (2) .mo.
Оценка: 6.8
NVIDIA Omniverse Nucleus и Cache содержат уязвимость в своей конфигурации OpenSSL, где злоумышленник с физическим доступом к системе может вызвать произвольное выполнение кода, что может повлиять на конфиденциальность, целостность и доступность.
Оценка: 10.0
Неуказанная уязвимость в стеке Bluetooth в Widcomm позволяет удаленным злоумышленникам получать административный доступ (aka Remote Root) через неуказанные векторы.
Переполнение буфера на основе стека в QuickTimeInternetExtras.qtx в неуказанном стороннем кодеке Indeo v3.2 (также известном как IV32) для QuickTime, при использовании с Apple QuickTime до 7.5.5 в Windows, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой приложения) через специально созданный видеофайл.
Оценка: 5.4
Уязвимость межсайтовой подмены запроса (CSRF) в Marc F12-Profiler позволяет выполнять межсайтовую подмену запроса. Эта проблема затрагивает F12-Profiler: от n/a до 1.3.9.
Оценка: 4.3
Уязвимость Cross-Site Request Forgery (CSRF) в Digital Zoom Studio Admin debug wordpress – enable debug позволяет использовать Cross Site Request Forgery. Эта проблема затрагивает Admin debug wordpress – enable debug: от n/a до 1.0.13.
Оценка: 7.2
Переполнение буфера в библиотеке AIX libDtSvc может позволить локальным пользователям получить root-доступ.
Оценка: 4.8
В Automad 2.0.0-alpha.4 была обнаружена постоянная (хранимая) уязвимость межсайтового скриптинга (XSS). Эта уязвимость позволяет злоумышленнику внедрять вредоносный код JavaScript в тело шаблона. Внедренный код хранится в плоской файловой CMS и выполняется в браузере любого пользователя, посещающего форум.
Некорректное управление доступом в конечной точке /users Cpacker MemGPT v0.3.17 позволяет злоумышленникам получать доступ к конфиденциальным данным.
Оценка: 8.0
Плагин Affiliates Manager WordPress до версии 2.9.14 не проверяет и не обрабатывает данные аффилиатов, что может позволить пользователям, зарегистрированным в качестве аффилиатов, выполнять атаки с использованием CSV-инъекций против администратора, экспортирующего данные.
Play With Docker — это браузерная игровая площадка Docker. Версии 0.0.2 и более ранние уязвимы для захвата домена. Поскольку конфигурация CORS была неверной, злоумышленник мог использовать `play-with-docker.com` в качестве примера и установить заголовок origin в HTTP-запросе как `evil-play-with-docker.com`. Домен будет отражен в заголовке ответа, который успешно обошел политику CORS и получил основную информацию о пользователе. Эта проблема была исправлена в коммите ed82247c9ab7990ad76ec2bf1498c2b2830b6f1a. Известных обходных путей нет.