Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.5
Уязвимость неограниченного копирования файлов в /UserSelfServiceSettings.jsp в SysAid ITIL 20.4.74 b10 позволяет удаленному аутентифицированному злоумышленнику копировать произвольные файлы в файловой системе сервера в веб-корень (с произвольным именем файла) через параметры tempFile и fileName в теле HTTP POST.
Оценка: 6.1
Уязвимость межсайтового скриптинга в php-lms/admin/?page=system_info в системе управления лабораторией на PHP и MySQL версии 1.0 позволяет удаленным злоумышленникам инъектировать произвольный веб-скрипт или HTML через параметры name, shortname.
Оценка: 4.0
IBM Cognos Analytics 11.0 может позволить локальному пользователю изменять параметры, установленные из меню Cognos Analytics, без надлежащей аутентификации. IBM X-Force ID: 136857.
Оценка: 4.8
Межсайтовый скриптинг (XSS) — сохраняется в репозитории GitHub uvdesk/community-skeleton до версии 1.1.0.
В libming 0.4.8 до 2018-03-12 обнаружено разыменование недействительного адреса памяти в decompileSingleArgBuiltInFunctionCall. Уязвимость вызывает ошибку сегментации и сбой приложения, что приводит к отказу в обслуживании.
CVSS 2.0
Оценка: 5.0
CubeCart 4.4.3 позволяет удаленным злоумышленникам получать конфиденциальную информацию через прямой запрос к файлу .php, который раскрывает путь установки в сообщении об ошибке, как продемонстрировано modules/shipping/USPS/calc.php и некоторыми другими файлами.
Оценка: 5.4
IBM Watson Assistant для IBM Cloud Pak for Data 1.0.0 по 1.3.0 уязвим для межсайтового скриптинга. Эта уязвимость позволяет пользователям внедрять произвольный код JavaScript в веб-интерфейс, тем самым изменяя предполагаемую функциональность, что потенциально может привести к раскрытию учетных данных в рамках доверенного сеанса. IBM X-Force ID: 162807.
Оценка: 7.8
Конвертер ASX в MP3 3.1.3.7.2010.11.05 имеет переполнение буфера через специально созданный M3U-файл, проблема, связанная с CVE-2009-1324.
Оценка: 8.8
В HPE Intelligent Management Center (iMC) версии(й) до iMC PLAT 7.3 (E0705P07) была обнаружена уязвимость удаленного выполнения кода из-за внедрения языка выражений reportpage index.
Плагин TCD Google Maps для WordPress подвержен межсайтовому скриптингу (XSS), хранящемуся через шорткод 'map' в версиях до 1.8 включительно из-за недостаточной очистки ввода и экранирования вывода в предоставленных пользователем атрибутах. Это позволяет аутентифицированным злоумышленникам с правами уровня contributor и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на внедренную страницу.
Оценка: 6.2
Обнаружена уязвимость в компоненте ilab model serve, где неправильная обработка параметра best_of в веб-API vllm JSON может привести к отказу в обслуживании (DoS). API, используемый для завершения предложений или чата на основе LLM, принимает параметр best_of для возврата наилучшего завершения из нескольких вариантов. Когда этот параметр установлен на большое значение, API не обрабатывает тайм-ауты или исчерпание ресурсов должным образом, что позволяет злоумышленнику вызвать DoS, потребляя чрезмерные системные ресурсы. Это приводит к тому, что API перестает отвечать, что мешает законным пользователям получать доступ к сервису.
В функции авторизации, предоставляемой RESTful Web Api IBM Worklight Framework 6.1, 6.2, 6.3, 7.0, 7.1 и 8.0, существует уязвимость отраженного межсайтового скриптинга (XSS). Уязвимым параметром является "scope"; если в качестве его значения установить "realm", не определенный в authenticationConfig.xml, вы получите ответ HTTP 403 Forbidden, и значение будет отражено в теле HTTP-ответа. Установив его в произвольный код JavaScript, можно изменить поток функции авторизации, что потенциально может привести к раскрытию учетных данных в рамках доверенного сеанса.
Оценка: 3.6
IBM Informix Dynamic Server 10.UC3RC1 Trial для Linux и, возможно, других версий создает /tmp/installserver.txt с небезопасными разрешениями, что позволяет локальным пользователям добавлять данные в произвольные файлы через атаку с использованием символических ссылок.
Функция keycompare_mb в sort.c в sort в GNU Coreutils до версии 8.23 на 64-битных платформах выполняет вычисление размера без учета количества байтов, занимаемых многобайтовыми символами, что позволяет злоумышленникам вызывать отказ в обслуживании (переполнение буфера на основе кучи и сбой приложения) или, возможно, иметь другое неуказанное воздействие через длинные UTF-8 строки.
Плагин WooCommerce Multivendor Marketplace – REST API для WordPress уязвим к SQL Injection через параметр 'id' в функции update_delivery_status() во всех версиях до и включая 1.6.2 из-за недостаточного экранирования переданного пользователем параметра и отсутствия достаточной подготовки существующего SQL-запроса. Это позволяет аутентифицированным злоумышленникам с доступом уровня Subscriber и выше добавлять дополнительные SQL-запросы в уже существующие запросы, которые могут быть использованы для извлечения конфиденциальной информации из базы данных.
Уязвимость Cross-Site Request Forgery (CSRF) в плагине OOPSpam OOPSpam Anti-Spam <= 1.1.44 версии.
CVSS 4.0
Оценка: 10.0
WeGIA - веб-менеджер для благотворительных учреждений. В версиях до 3.3.0 была обнаружена уязвимость SQL-инъекции без аутентификации в эндпоинте `/html/socio/sistema/get_socios.php`, в частности, в параметре запроса. Эта проблема позволяет злоумышленникам внедрять и выполнять произвольные SQL-запросы к базовой базе данных приложения. В результате это может привести к утечке данных, обходу аутентификации или полной компрометации базы данных. Версия 3.3.1 устраняет эту проблему [1]. Уязвимый эндпоинт напрямую выполняет SQL-ввод от пользователя из POST-параметра запроса без надлежащей проверки или очистки. Это небезопасное использование функции `mysqli_query()` делает приложение уязвимым к SQL-инъекции [1]. Источники: - [1] https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-5qw5-q55h-6qg7 - [2] https://github.com/LabRedesCefetRJ/WeGIA/commit/214dab59509bd3637f94adf381298c12da4ff80f
Оценка: 2.6
django-registration - это пакет регистрации пользователей для Django. Пакет django-registration предоставляет инструменты для реализации потоков регистрации учетных записей пользователей в веб-фреймворке Django. В django-registration до версии 3.1.2 базовая функция регистрации учетных записей пользователей неправильно применяла фильтры к конфиденциальным данным, в результате чего конфиденциальные данные могли включаться в отчеты об ошибках, а не удаляться автоматически Django. Для запуска этого требуется: сайт использует django-registration < 3.1.2, на сайте включены подробные отчеты об ошибках (например, отчеты об ошибках Django, отправляемые по электронной почте сотрудникам/разработчикам сайта), и во время попытки пользователя зарегистрировать учетную запись возникает ошибка на стороне сервера (HTTP 5xx). В этих условиях получатели подробного отчета об ошибке увидят все отправленные данные из попытки регистрации учетной записи, которые могут включать предложенные учетные данные пользователя (например, пароль).
Microsoft SharePoint Foundation 2013 SP1 и Microsoft SharePoint Enterprise Server 2016 позволяют повысить привилегии из-за способа обработки специально созданных веб-запросов, также известная как "Уязвимость повышения привилегий Microsoft SharePoint". Эта уязвимость CVE отличается от CVE-2018-0909, CVE-2018-0910, CVE-2018-0911, CVE-2018-0912, CVE-2018-0913, CVE-2018-0914, CVE-2018-0915, CVE-2018-0916, CVE-2018-0917, CVE-2018-0921, CVE-2018-0923 и CVE-2018-0944.
Неуказанная уязвимость в Cisco IOS 12.2XNA, 12.2XNB, 12.2XNC, 12.2XND, 12.4T, 12.4XZ и 12.4YA, когда включена Zone-Based Policy Firewall SIP Inspection, позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезагрузка устройства) через специально созданный транзитный пакет SIP, также известный как Bug ID CSCsr18691.
Оценка: 5.5
Функция HVMOP_inject_msi в Xen 4.2.x, 4.3.x и 4.4.x неправильно проверяет возвращаемое значение из проверки настройки IRQ, что позволяет локальным администраторам гостевой HVM вызвать отказ в обслуживании (разыменование нулевого указателя и сбой) через неуказанные векторы.