Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
CVSS 3.x
Оценка: 6.5
IBM Engineering Requirements Quality Assistant On-Premises (все версии) уязвим для подделки межсайтовых запросов, что может позволить злоумышленнику выполнять вредоносные и несанкционированные действия, передаваемые от пользователя, которому доверяет веб-сайт. IBM X-Force Id: 208310.
Оценка: 9.8
Полнотекстовый поиск автозавершения позволяет внедрять предоставленный пользователем синтаксис SQL в операторы SQL. При наличии существующей очистки это можно использовать для запуска безобидных исключений SQL, но потенциально можно перевести в вредоносную уязвимость SQL-инъекции. Теперь мы правильно кодируем одинарные кавычки для SQL FULLTEXT-запросов. Общедоступных эксплойтов не обнаружено.
CVSS 4.0
Оценка: 4.8
ChatLuck contains a cross-site scripting vulnerability in Chat Rooms. If exploited, an arbitrary script may be executed on the web browser of the user who is accessing the product.
The WP Google Map Plugin plugin for WordPress is vulnerable to blind SQL Injection via the 'id' parameter of the 'google_map' shortcode in all versions up to, and including, 1.0 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Contributor-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Оценка: 5.1
Обнаружена уязвимость, классифицированная как проблемная, в caipeichao ThinkOX 1.0. Это затрагивает неизвестную часть файла /ThinkOX-master/index.php?s=/Weibo/Index/search.html компонента Поиск. Манипуляция с аргументом keywords приводит к межсайтовому скриптингу. Атаку можно инициировать удаленно. Эксплойт был обнародован и может быть использован.
Оценка: 7.5
В GoogleContactsSyncAdapter возможен обход пути из-за неправильной обработки входных данных. Это может привести к обходу требований взаимодействия с пользователем без необходимости дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем. Product: AndroidVersions: Android-10Android ID: A-32748076
Varnish HTTP cache до 3.0.4: ошибка ACL.
CVSS 2.0
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в wlsecurity.html на маршрутизаторах NetCommWireless NB604N с прошивкой до GAN5.CZ56T-B-NC.AU-R4B030.EN позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр wlWpaPsk.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2011. Notes: none
Оценка: 8.8
В интерфейсе командной строки Aruba InstantOS и ArubaOS 10 существуют многочисленные уязвимости внедрения команд, требующие аутентификации. Успешная эксплуатация этих уязвимостей позволяет выполнять произвольные команды от имени привилегированного пользователя в базовой операционной системе.
Оценка: 4.0
Уязвимость обхода каталогов в wp-admin/admin.php в плагине DMSGuestbook 1.8.0 и 1.7.0 для WordPress позволяет удаленным аутентифицированным пользователям читать произвольные файлы через .. (две точки) в параметрах (1) folder и (2) file.
Оценка: 7.2
Проблема SQL-инъекции может быть использована с доступом администратора WordPress в плагине Mail Masta (aka mail-masta) 1.0 для WordPress. Это затрагивает ./inc/lists/edit_member.php с GET-параметром: filter_list.
Оценка: 8.1
Tendrl API в Red Hat Gluster Storage до 3.4.0 не удаляет немедленно токены сеанса после выхода пользователя из системы. Токены сеанса остаются активными в течение нескольких минут, что позволяет злоумышленникам воспроизводить токены, полученные с помощью атак sniffing/MITM, и аутентифицироваться как целевой пользователь.
Оценка: 6.8
Множественные уязвимости удаленного включения PHP-файлов в depouilg.php3 в Stephane Pineau VOTE 1c позволяют удаленным злоумышленникам выполнять произвольный PHP-код через URL в параметрах (1) NomVote и (2) FilePalHex.
Неуказанная уязвимость в index.php в Core CoreNews 2.0.1 позволяет удаленным злоумышленникам выполнять произвольные команды через параметр page, возможно, из-за уязвимости удаленного включения PHP-файлов. ПРИМЕЧАНИЕ: эта уязвимость не может быть подтверждена путем проверки исходного кода CoreNews 2.0.1, который, похоже, не использует параметр или переменную "page".
Уязвимость внедрения кода в /type.php в PHPCMS 2008 позволяет злоумышленникам записывать произвольное содержимое в файл кеша веб-сайта с контролируемым именем файла, что приводит к выполнению произвольного кода. PHP-код отправляется через параметр template и записывается в файл data/cache_template/*.tpl.php вместе с подстрокой "<?php function "
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Оценка: 10.0
Переполнение буфера в ypbind 3.3, возможно, позволяет злоумышленнику получить права root.
Уязвимость в рабочем процессе обмена данными между IPS Manager, Central Manager и Local Manager позволяет злоумышленнику контролировать место назначения запроса, манипулируя параметром, тем самым используя конфиденциальную информацию.
В Jensen of Scandinavia Eagle 1200AC V15.03.06.33_en обнаружено переполнение стека через параметр wepkey2_5g в /goform/WifiBasicSet.