Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
CVSS 3.x
Оценка: 9.8
Azure RTOS USBX - это встроенный стек USB host, device и on-the-go (OTG), который полностью интегрирован с Azure RTOS ThreadX. Злоумышленник может вызвать удаленное выполнение кода из-за уязвимостей записи за пределами выделенной памяти в Azure RTOS USBX. Уязвимые компоненты включают функции/процессы в host и device classes, связанные с CDC ECM и RNDIS в RTOS v6.2.1 и ниже. Исправления были включены в выпуск USBX 6.3.0. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
CVSS 2.0
Оценка: 5.0
Уязвимость directory traversal в jretest.html в WebConnect 6.5 и 6.4.4 и, возможно, более ранних версиях позволяет удаленным злоумышленникам читать ключи в произвольных файлах в формате INI через последовательности "..//" в параметре WCP_USER.
Устройство Tenda AC5 US_AC5V1.0RTL_V15.03.06.28 содержит переполнение стека через функцию setSchedWifi. Эта уязвимость позволяет злоумышленникам вызвать отказ в обслуживании (DoS) или выполнить произвольный код через специально подготовленный полезный груз.
Gessler GmbH WEB-MASTER имеет учетную запись восстановления, использующую слабые жестко закодированные учетные данные, и если она будет скомпрометирована, может позволить злоумышленнику получить контроль над веб-администрированием устройства [1]. Источники: - [1] https://www.cisa.gov/news-events/ics-advisories/icsa-24-032-01
Оценка: 6.8
Множественные уязвимости межсайтовой подделки запросов (CSRF) в функции "My Account" в модуле PHPList Integration 5 до версии 5.x-1.2 и 6 до версии 6.x-1.1 для Drupal позволяют удаленным злоумышленникам перехватывать аутентификацию произвольных пользователей через векторы, связанные с (1) подпиской или (2) отменой подписки на списки рассылки.
Оценка: 7.5
NWFTPD.nlm до версии 5.08.06 в FTP-сервере в Novell NetWare неправильно обрабатывает частичные совпадения для имен контейнеров в файле FTPREST.TXT, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа через FTP-сессию.
Оценка: 8.1
Уязвимость shell escape в /webconsole/APIController в компоненте API Configuration Sophos XG firewall 17.0.8 MR-8 позволяет удаленным злоумышленникам выполнять произвольные команды ОС через метасимволы shell в HTTP-заголовке "X-Forwarded-for".
Оценка: 8.8
Уязвимости SQL-инъекции существуют в параметрах course_period_id, используемых на страницах OS4Ed openSIS 7.3. Параметр course_period_id на странице MassScheduleSessionSet.php уязвим для SQL-инъекции. Злоумышленник может выполнить аутентифицированный HTTP-запрос, чтобы вызвать эти уязвимости.
Оценка: 7.1
Неправильная нейтрализация ввода во время генерации веб-страницы (межсайтовый скриптинг) уязвимость в Kolja Nolte Flexible Blogtitle позволяет Reflected XSS. Эта проблема затрагивает Flexible Blogtitle: от n/a до 0.1.
Отсутствие авторизации в BizSwoop a CPF Concepts, LLC Brand BizPrint. Эта проблема затрагивает BizPrint: от n/a до 4.3.39.
Mozilla Firefox до 15.0 на Android неправильно реализует неуказанные вызывающие объекты функции __android_log_print, что позволяет удаленным злоумышленникам выполнять произвольный код через специально созданную веб-страницу, которая вызывает функцию JavaScript dump.
Оценка: 1.0
Неуказанная уязвимость в компоненте Perl в Oracle Database Server 11.2.0.1, 11.1.0.7, 10.2.0.3, 10.2.0.4 и 10.1.0.5; и Fusion Middleware 11.1.1.1.0 и 11.1.1.2.0; позволяет локальным пользователям влиять на целостность через неизвестные векторы, связанные с Local Logon.
Оценка: 7.8
Множественные неуказанные уязвимости в ReSIProcate до версии 1.3.4 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (потребление стека) через неизвестный сетевой трафик с большим "соотношением байтов в памяти/байтов в сети".
Реализация AddUserFinding в Medicomp MEDCIN Engine 2.22.20153.x до версии 2.22.20153.226 может позволить удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (усечение целого числа и переполнение буфера на основе кучи) через специально созданный пакет на порту 8190.
Оценка: 10.0
Переполнение буфера при синтаксическом анализе дескриптора формата в функции uvc_parse_format в drivers/media/video/uvc/uvc_driver.c в uvcvideo в реализации video4linux (V4L) в ядре Linux до версии 2.6.26.1 имеет неизвестные последствия и векторы атак.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
IrfanView версии 4.44 (32-разрядная) может позволить злоумышленникам вызвать отказ в обслуживании или, возможно, оказать иное неуказанное воздействие через специально созданный .rle-файл, связанный с "Data from Faulting Address controls Branch Selection starting at ntdll_77df0000!RtlpFreeHeap+0x00000000000003ca".
Оценка: 6.5
Обнаружена проблема на устройствах Microchip RN4870 1.43. Злоумышленник в пределах радиодиапазона BLE может вызвать отказ в обслуживании, отправив сообщение с подтверждением пары с неправильными значениями.
Функция process_trap в trapper/trapper.c в Zabbix Server до версии 1.6.6 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через специально созданный запрос с данными, в которых отсутствует ожидаемый разделитель : (двоеточие), что приводит к разыменованию нулевого указателя.
Оценка: 5.1
Множественные уязвимости удаленного включения файлов PHP в DynPG CMS 4.1.0 и, возможно, более ранних версиях, когда magic_quotes_gpc отключен, а register_globals включен, позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL в (1) параметре DefineRootToTool в counter.php, (2) параметре PathToRoot в plugins/DPGguestbook/guestbookaction.php и (3) параметре get_popUpResource в backendpopup/popup.php. ПРИМЕЧАНИЕ: некоторые из этих деталей получены из информации третьих сторон.