Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 8.8
Неправильная нейтрализация элементов формул в уязвимости CSV-файла в Patrick Robrecht Posts and Users Stats. Эта проблема затрагивает Posts and Users Stats: с n/a по 1.1.3.
Оценка: 9.8
В BlueCMS 1.6 обнаружена проблема SQL-инъекции. Переменная $ad_id напрямую соединяется в uploads/admin/ad.php в папке admin и не заключена в одинарные кавычки, что приводит к инъекции вокруг экранирования magic quotes.
CVSS 2.0
Оценка: 5.0
Cisco NX-OS на Nexus 1000V не назначает надлежащий приоритет сообщениям heartbeat от Virtual Ethernet Module (VEM) к Virtual Supervisor Module (VSM), что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (ложный отчет о недоступности VEM) через поток UDP-пакетов, также известные как Bug ID CSCud14840.
Оценка: 6.7
При использовании IBM Spectrum Protect Plus 10.1.0, 10.1.2 и 10.1.3 для защиты баз данных Oracle, DB2 или MongoDB операция перенаправленного восстановления с указанием целевого пути может позволить выполнить произвольный код в системе. IBM X-Force ID: 161667.
Оценка: 6.5
Неправильная проверка ввода в микропрограмме для некоторых Intel(R) PROSet/Wireless Wi-Fi в нескольких операционных системах и некоторых Killer(TM) Wi-Fi в Windows 10 и 11 может позволить неаутентифицированному пользователю потенциально вызвать отказ в обслуживании через смежный доступ.
В Wireshark с 2.4.0 по 2.4.3 и с 2.2.0 по 2.2.11 парсер файлов IxVeriWave мог аварийно завершить работу. Эта проблема была решена в wiretap/vwr.c путем исправления проверок границ временной метки подписи.
Оценка: 5.6
Эта уязвимость позволяет локальным злоумышленникам раскрывать конфиденциальную информацию в подверженных атаке установках Parallels Desktop 15.1.5-47309. Злоумышленник должен сначала получить возможность выполнять код с низкими привилегиями в целевой гостевой системе, чтобы использовать эту уязвимость. Конкретный недостаток существует в компоненте Open Tools Gate. Проблема возникает из-за отсутствия надлежащей блокировки при выполнении операций над объектом. Злоумышленник может использовать это в сочетании с другими уязвимостями для повышения привилегий и выполнения произвольного кода в контексте гипервизора. Was ZDI-CAN-13082.
Продукты Pure Storage FlashArray, работающие под управлением Purity//FA 6.2.0 — 6.2.3, 6.1.0 — 6.1.12, 6.0.0 — 6.0.8, 5.3.0 — 5.3.17, 5.2.x и более ранние выпуски Purity//FA, а также продукты Pure Storage FlashBlade, работающие под управлением Purity//FB 3.3.0, 3.2.0 — 3.2.4, 3.1.0 — 3.1.12, 3.0.x и более ранние выпуски Purity//FB, уязвимы для повышения привилегий посредством манипулирования переменными среды, которые могут быть использованы зарегистрированным пользователем для выхода из ограниченной оболочки в неограниченную оболочку с правами root. Другие продукты или службы Pure Storage не затрагиваются. Исправление доступно от Pure Storage через самообслуживаемый «opt-in» патч, ручное применение патча или обновление программного обеспечения до незатронутой версии программного обеспечения Purity.
Оценка: 7.5
Reactor Netty HttpServer версий 0.9.3 и 0.9.4 подвержен URISyntaxException, который приводит к преждевременному закрытию соединения вместо создания ответа 400.
Оценка: 6.1
Эта уязвимость присутствует в скрипте device_graph_page.php, который является частью веб-приложений Advantech R-SeeNet. Специально созданный URL-адрес злоумышленником и посещенный жертвой может привести к произвольному выполнению кода JavaScript.
Множественные уязвимости HTTP Response Splitting в osCommerce 2.2 Milestone 2 и более ранних версиях позволяют удаленным злоумышленникам подделывать веб-контент и отравлять веб-кеши через шестнадцатерично закодированные последовательности CRLF ("%0d%0a") в (1) products_id или (2) параметре pid в index.php или (3) параметре goto в banner.php.
Оценка: 4.3
Google Chrome версий до 8.0.552.237 и Chrome OS версий до 8.0.552.344 некорректно выполняют приведение неуказанной переменной во время обработки якорей, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании или, возможно, оказывать другое неуказанное воздействие через специально созданный HTML-документ.
Уязвимость обхода каталогов в SimpleCam 1.2 позволяет удаленным злоумышленникам читать произвольные файлы через ..\ (две точки, обратный слеш) в URL.
Плагин wpForo Forum для WordPress уязвим для произвольного чтения файлов из-за недостаточной проверки входных данных в методе 'update' класса 'Members' во всех версиях до и включая 2.4.1. Это позволяет авторизованным атакующим, обладающим правами уровня подписчика или выше, читать произвольные файлы на сервере.
CVSS
Оценка: 0.0
In the Linux kernel, the following vulnerability has been resolved: cifs: Release folio lock on fscache read hit. Under the current code, when cifs_readpage_worker is called, the call contract is that the callee should unlock the page. This is documented in the read_folio section of Documentation/filesystems/vfs.rst as: > The filesystem should unlock the folio once the read has completed, > whether it was successful or not. Without this change, when fscache is in use and cache hit occurs during a read, the page lock is leaked, producing the following stack on subsequent reads (via mmap) to the page: $ cat /proc/3890/task/12864/stack [<0>] folio_wait_bit_common+0x124/0x350 [<0>] filemap_read_folio+0xad/0xf0 [<0>] filemap_fault+0x8b1/0xab0 [<0>] __do_fault+0x39/0x150 [<0>] do_fault+0x25c/0x3e0 [<0>] __handle_mm_fault+0x6ca/0xc70 [<0>] handle_mm_fault+0xe9/0x350 [<0>] do_user_addr_fault+0x225/0x6c0 [<0>] exc_page_fault+0x84/0x1b0 [<0>] asm_exc_page_fault+0x27/0x30 This requires a reboot to resolve; it is a deadlock. Note however that the call to cifs_readpage_from_fscache does mark the page clean, but does not free the folio lock. This happens in __cifs_readpage_from_fscache on success. Releasing the lock at that point however is not appropriate as cifs_readahead also calls cifs_readpage_from_fscache and *does* unconditionally release the lock after its return. This change therefore effectively makes cifs_readpage_worker work like cifs_readahead.
Оценка: 10.0
Переполнение буфера на основе стека в WellinTech KingView 6.53 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет на TCP-порт 555.
Оценка: 7.8
Android-устройство Samsung S7 Edge со строкой сборки samsung/hero2ltexx/hero2lte:8.0.0/R16NW/G935FXXS4ESC3:user/release-keys содержит предустановленное приложение с именем пакета com.samsung.android.themecenter app (versionCode=7000000, versionName=7.0.0.0), которое позволяет другим предустановленным приложениям выполнять установку приложений через доступный компонент приложения. Эта возможность может быть доступна любому предустановленному приложению на устройстве, которое может получить разрешения signatureOrSystem, необходимые другим предустановленным приложениям, экспортировавшим свои возможности другим предустановленным приложениям.
Было обнаружено, что D-Link DIR-619 Ax v1.00 содержит переполнение стека в функции formSetWanDhcpplus. Эта уязвимость позволяет злоумышленникам вызвать отказ в обслуживании (DoS) через параметр curTime.
Множественные уязвимости в веб-интерфейсе управления EdgeConnect SD-WAN Orchestrator могут позволить аутентифицированному удаленному злоумышленнику проводить атаки путем внедрения SQL-кода против экземпляра EdgeConnect SD-WAN Orchestrator. Злоумышленник может использовать эти уязвимости для получения и изменения конфиденциальной информации в базовой базе данных, что потенциально может привести к раскрытию и повреждению конфиденциальных данных, контролируемых хостом EdgeConnect SD-WAN Orchestrator.
Mozilla Firefox до версии 17.0, Firefox ESR 10.x до версии 10.0.11, Thunderbird до версии 17.0, Thunderbird ESR 10.x до версии 10.0.11 и SeaMonkey до версии 2.14 реализуют кросс-доменные обертки с фильтрующим поведением, которое не ограничивает должным образом действия записи, что позволяет удаленным злоумышленникам проводить атаки межсайтового скриптинга (XSS) через специально созданный веб-сайт.
CVSS 4.0
Оценка: 6.9
В itsourcecode Placement Management System 1.0 обнаружена критическая уязвимость. Уязвимость затрагивает неизвестную часть файла /registration.php. Манипуляция аргументом Name с неизвестным вводом приводит к уязвимости SQL-инъекции. CWE определяет эту проблему как CWE-89. Продукт конструирует весь или часть SQL-запроса, используя внешне заданный ввод от вышестоящего компонента, но не нейтрализует или некорректно нейтрализует специальные элементы, которые могли бы изменить предполагаемый SQL-запрос при отправке его к нижестоящему компоненту [1]. Источники: - [1] https://vuldb.com/?id.306379 - [2] https://vuldb.com/?ctiid.306379 - [3] https://vuldb.com/?submit.558621 - [4] https://github.com/xingyu-wu4678/cve/issues/3 - [5] https://itsourcecode.com/