Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 9.0
Переполнение буфера на основе кучи в веб-интерфейсе SOAP в SCADA Engine BACnet OPC Server до версии 2.1.371.24 позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный пакет.
Оценка: 7.5
Уязвимость SQL-инъекции в default.asp в ATCOM Netvolution 2.5.6 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр artID.
CVSS 3.x
Оценка: 8.8
Уязвимость Cross-Site Request Forgery (CSRF) в плагине Albert Peschar WebwinkelKeur <= 3.24 версии.
Уязвимость удаленного включения PHP-файлов в ktmlpro/includes/ktedit/toolbar.php в gapicms 9.0.2 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре dirDepth.
Оценка: 5.4
Плагин WP Recipe Maker для WordPress уязвим для межсайтового скриптинга (XSS), хранящегося в шорткодах плагина во всех версиях до 9.1.0 включительно, из-за недостаточной очистки входных данных и экранирования выходных данных в атрибутах, предоставленных пользователем. Это позволяет аутентифицированным злоумышленникам с правами доступа уровня contributor и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на зараженную страницу.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в emfadmin/statusView.do в Tumbleweed EMF Administration Module 6.2.2 Build 4123 и, возможно, других версиях до 6.3.2, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметры (1) lineId и (2) sort.
Combodo iTop — это простой веб-инструмент управления ИТ-услугами. Эта уязвимость может быть использована для создания HTTP-запросов от имени сервера от пользователя с низкими привилегиями. Диспетчер форм пользовательского портала был исправлен, чтобы создавать экземпляры только производных от него классов. Эта проблема была решена в версиях 2.7.11, 3.0.5, 3.1.2 и 3.2.0. Пользователям рекомендуется обновиться. Для этой уязвимости нет известных обходных путей.
Оценка: 5.0
Множественные неизвестные дизассекторы в Ethereal до версии 0.10.11 позволяют удаленным злоумышленникам вызвать отказ в обслуживании (ошибка утверждения) через недопустимую длину элемента дерева протокола.
Оценка: 4.8
Плагин Paid Membership, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content для WordPress до версии 4.15.20 не проводит санитарную обработку и экранирование некоторых своих настроек, что может позволить пользователям с высокими привилегиями, таким как администраторы, проводить атаки с сохраненным кросс-сайтовым скриптингом, даже если возможность unfiltered_html запрещена (например, в многосайтовой настройке).
Оценка: 9.8
Voice Builder До коммита c145d4604df67e6fc625992412eef0bf9a85e26b и f6660e6d8f0d1d931359d591dbdec580fef36d36 подвержен уязвимости: CWE-78: Неправильная нейтрализация специальных элементов, используемых в OS Command ('OS Command Injection'). Воздействие: удаленное выполнение кода с теми же привилегиями, что и у серверов. Компонент: Два веб-сервера в проектах предоставляют три уязвимые конечные точки, к которым можно получить удаленный доступ. Конечные точки определены по адресу: - /tts: https://github.com/google/voice-builder/blob/3a449a3e8d5100ff323161c89b897f6d5ccdb6f9/merlin_model_server/api.js#L34 - /alignment: https://github.com/google/voice-builder/blob/3a449a3e8d5100ff323161c89b897f6d5ccdb6f9/festival_model_server/api.js#L28 - /tts: https://github.com/google/voice-builder/blob/3a449a3e8d5100ff323161c89b897f6d5ccdb6f9/festival_model_server/api.js#L65. Вектор атаки: Злоумышленник отправляет GET-запрос к уязвимой конечной точке со специально отформатированным параметром запроса. Исправленная версия: После коммита f6660e6d8f0d1d931359d591dbdec580fef36d36.
В Tenda F1203 V2.0.1.6 обнаружено переполнение буфера через параметр time в /goform/saveParentControlInfo.
Плагин Email Keep для WordPress до версии 1.1 не имеет проверки CSRF при обновлении своих настроек, что может позволить злоумышленникам заставить вошедшего в систему администратора изменить их с помощью атаки CSRF.
IBM Guardium Activity Insights 10.6 и 11.0 не устанавливает атрибут secure для токенов авторизации или файлов cookie сеанса. Злоумышленники могут получить значения cookie, отправив http:// ссылку пользователю или поместив эту ссылку на сайт, который посещает пользователь. Файл cookie будет отправлен по небезопасной ссылке, и злоумышленник сможет получить значение cookie, отслеживая трафик. IBM X-Force ID: 174682.
Оценка: 6.7
Загрузчик содержит уязвимость в NVIDIA MB2, где потенциальное переполнение кучи может привести к отказу в обслуживании или повышению привилегий.
Оценка: 7.8
Уязвимость в Ocuco Innovation версии 2.10.24.51 позволяет локальному злоумышленнику повысить привилегии через компонент JOBENTRY.EXE [1]. Злоумышленник может манипулировать процессом входа в систему, перехватывая и изменяя пакеты TCP, и получить доступ к функциям без проверки авторизации. Источники: - [1] https://drive.google.com/file/d/10M4x2jL_l-kPSZOOE_tUmBzCTCr0tMiF/view?usp=drive_link - [2] https://gist.githubusercontent.com/john0x186/1d9cc7fcc8386480d2bdaa9fdcfa914b/raw/d2d3d74ccaa939127ee2b03139061509a7dd238c/full-disclosure.md
Оценка: 6.4
Zyxel P2000W Version 1 VOIP WIFI Phone Wj.00.10 позволяет удаленным злоумышленникам получать конфиденциальную информацию и, возможно, вызывать отказ в обслуживании через прямое соединение с UDP-портом 9090, который не документирован и не требует аутентификации.
CVSS
Оценка: 0.0
Была обнаружена проблема на устройствах Mitel ICP VoIP 3100. Когда удаленный пользователь пытается войти через TELNET во время времени ожидания входа и поступает внешний вызов, система неверно раскрывает информацию о звонке и любых записях SMDR, созданных системой. Предоставленная информация включает тип услуги, номер внутреннего телефона и другие параметры, связанные с активностью вызова.
Оценка: 2.1
Вызов функции mapelf32exec в IRIX 6.5.20 - 6.5.24 позволяет локальным пользователям вызвать отказ в обслуживании (сбой системы) через "поврежденный двоичный файл".
Множественные проблемы повреждения памяти были устранены путем улучшения обработки памяти. Эта проблема устранена в tvOS 13, iTunes для Windows 12.10.1, iCloud для Windows 10.7, iCloud для Windows 7.14. Обработка вредоносно созданного веб-контента может привести к выполнению произвольного кода.
Оценка: 8.0
В Draytek Vigor3900 1.5.1.3 злоумышленники могут внедрять вредоносные команды в mainfunction.cgi и выполнять произвольные команды, вызывая функцию doPPTP.
Оценка: 5.1
Злоумышленник, успешно использовавший эти уязвимости, может привести к остановке робота. Уязвимость существует в стеке PROFINET, включенном в перечисленные ниже версии RobotWare. Эта уязвимость возникает при определенных условиях, когда системой обрабатывается специально созданное сообщение. Ниже приведены сообщения об уязвимостях в версиях Robot Ware. * IRC5- RobotWare 6 < 6.15.06, за исключением 6.10.10 и 6.13.07.