Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в менеджере обновлений в Joomla! 2.5.x до 2.5.4 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
CVSS 3.x
Оценка: 5.4
Уязвимость Missing Authorization в Inqsys Technology Duplicate Post Page Menu & Custom Post Type позволяет использовать некорректно настроенные уровни безопасности контроля доступа. Эта проблема затрагивает Duplicate Post Page Menu & Custom Post Type: от n/a до 2.4.1.
Оценка: 5.5
В Lodepng v20220717 обнаружен сбой сегментации через функцию pngdetail.
Оценка: 9.8
Обнаружена проблема переполнения буфера на основе стека в устройствах релейной защиты GE D60 Line Distance Relay под управлением микропрограммы версии 7.11 и более ранних. Выявлено несколько уязвимостей переполнения буфера на основе стека, которые могут позволить удаленно выполнить код.
CVSS
Оценка: 0.0
In the Linux kernel, the following vulnerability has been resolved: hfsplus: don't use BUG_ON() in hfsplus_create_attributes_file() When the volume header contains erroneous values that do not reflect the actual state of the filesystem, hfsplus_fill_super() assumes that the attributes file is not yet created, which later results in hitting BUG_ON() when hfsplus_create_attributes_file() is called. Replace this BUG_ON() with -EIO error with a message to suggest running fsck tool.
Оценка: 7.5
SQL-инъекция в vuBB 0.2.1 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр user в действии register для index.php, другая уязвимость, чем CVE-2006-0962.
Переполнение буфера в Netscape Directory Server 4.12 и более ранних версиях позволяет удаленным злоумышленникам вызвать отказ в обслуживании или выполнить произвольные команды через неправильно сформированное поле получателя.
Уязвимость SQL-инъекции в index.php в ComicShout 2.5 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр comic_id.
Уязвимость NULL Pointer Dereference в µD3TN через Endpoint Identifier, не являющийся singleton, позволяет удаленному злоумышленнику надежно вызвать DoS [1]. Сводка: Пакет BPv7, чей destination EID относится к схеме dtn и имеет SSP, начинающийся с тильды (например, dtn://node18/~tele), вызывает немедленный segmentation fault после NULL pointer dereference в uD3TN v0.14.2. Службы с префиксом тильды обозначают конечные точки, не являющиеся singleton, согласно RFC 9171 Section 4.4.5.1.1, и являются легитимной функцией схемы dtn BPv7, позволяющей нескольким узлам получать одни и те же данные. Минимальный воспроизводитель: ``` # start node (example) build/posix/ud3tn --node-id dtn://a.dtn/ --aap-port 4242 --aap2-socket ud3tn-a.aap2.socket --cla "mtcp:*,4224" -L 4 # crafted bundle triggering the crash echo 9f88071a000200040082016e2f2f6e6f646531382f7e74656c6582016e2f2f6e6f646538312f66696c657382016e2f2f6e6f646538312f66696c6573821b0000009e8d0de538001b00000049f16b2400850a020000448218200085010100004443414243ff | python -c "import sys, cbor2; sys.stdout.buffer.write(cbor2.dumps(bytes.fromhex(sys.stdin.read())))" | ncat localhost 4224 ``` Изменение ~tele на tele в EID устраняет crash, подтверждая, что проблема вызвана тильдой. В деталях: Используя GDB, можно увидеть следующую цепочку вызовов, приводящую к краху: bundle_forward() -> char *dst_node_id = get_node_id(bundle->destination); Здесь get_node_id() обнаруживает тильду и возвращает NULL (конечная точка, не являющаяся singleton), как видно из сниппета исходного кода ниже (components/ud3tn/eid.c:275) ```c // Demux starts with tilde (-> non-singleton EID -> no node ID) if (delim[1] == '~') return NULL; ``` bundle_forward() передает этот NULL в fib_lookup_node() без проверки, что приводит к __strlen_evex в libc, разыменовывающему NULL и вызывающему segmentation fault. Воздействие: Удаленный DoS: любой неаутентифицированный peer может crash узел uD3TN, отправив пакет с EID, установленным в схему dtn и SSP с префиксом тильды. Источники: - [1] https://gitlab.com/d3tn/ud3tn/-/issues/255
Оценка: 6.1
Уязвимость в продукте Oracle Reports Developer Oracle Fusion Middleware (компонент: Security and Authentication). Поддерживаемые версии, подверженные уязвимости: 12.2.1.3.0 и 12.2.1.4.0. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом через HTTP скомпрометировать Oracle Reports Developer. Для успешной атаки требуется взаимодействие с человеком, отличным от злоумышленника, и, хотя уязвимость находится в Oracle Reports Developer, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым доступным данным Oracle Reports Developer, а также к несанкционированному доступу на чтение к подмножеству доступных данных Oracle Reports Developer. Базовая оценка CVSS 3.0: 6.1 (воздействие на конфиденциальность и целостность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2015. Notes: none
В Tenda F1203 V2.0.1.6 обнаружено переполнение буфера через параметр limitSpeed в /goform/SetClientState.
Оценка: 5.0
Уязвимость обхода каталогов в веб-интерфейсе в AnyMacro Mail System G4X позволяет удаленным злоумышленникам читать произвольные файлы через последовательности обхода каталогов в запросе.
Неуказанная уязвимость в Oracle PeopleSoft Enterprise HRMS 9.1 Bundle #5 позволяет удаленным аутентифицированным пользователям влиять на конфиденциальность и целостность через неизвестные векторы, связанные с ePerformance.
CVSS 4.0
Оценка: 6.8
В IObit Advanced SystemCare Utimate до версии 17.0.0 обнаружена уязвимость, классифицированная как проблемная. Эта уязвимость затрагивает функцию 0x8001E000 в библиотеке AscRegistryFilter.sys компонента IOCTL Handler. Манипуляция приводит к разыменованию нулевого указателя. Атака должна быть осуществлена локально. Эксплойт был обнародован и может быть использован. С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
OpenCRX версии 5.2.0 уязвим для HTML-инъекций через поле названия продукта.
admin_setup.php в paNews 2.0.4b позволяет удаленным злоумышленникам внедрять произвольный PHP-код через параметры (1) $form[comments] или (2) $form[autoapprove], которые записываются в config.php.
Уязвимость межсайтового скриптинга в CSZ CMS v.1.3.0 позволяет удаленному злоумышленнику выполнять произвольный код через поле Default Keyword в функции settings.
Оценка: 4.8
Reflected Cross-Site Scripting (XSS) in Human Resource Management System version 1.0. This vulnerability could allow an attacker to execute JavaScript code in the victim's browser by sending a malicious URL through the 'searcstate' parameter in/state.php.
Оценка: 8.8
Уязвимость межсайтовой подделки запросов (CSRF) в плагине Faraz Quazi Floating Action Button версии <= 1.2.1.
WebKit в Apple Safari до 9.1.2 и tvOS до 9.2.2 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт.