Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during the year 2019. Notes: none
CVSS 3.x
Оценка: 6.5
Cross Site Scripting vulnerability in Neto E-Commerce CMS v.6.313.0 through v.6.3115 allows a remote attacker to escalate privileges via the kw parameter.
KeePassXC 2.7.7 позволяет злоумышленнику (имеющему привилегии жертвы) восстановить открытые учётные данные через дамп памяти. ПРИМЕЧАНИЕ: поставщик оспаривает это, поскольку ограничения управления памятью делают это неизбежным в текущем дизайне и других реалистичных дизайнах.
Оценка: 5.4
В SilverStripe Framework до 2022-04-07 может произойти Stored XSS в тегах javascript link, добавленных через XMLHttpRequest (XHR).
Оценка: 7.5
В обработчике команды ioctl VIDIOC_MSM_ISP_DUAL_HW_LPM_MODE в Android для MSM, Firefox OS для MSM и QRD Android до 2017-05-23 существует уязвимость, связанная с переполнением кучи при чтении.
Оценка: 9.8
Code-Projects Online Hospital Management System V1.0 уязвим для атак SQL-инъекций (SQLI), которые позволяют злоумышленнику манипулировать SQL-запросами, выполняемыми приложением. Приложение не проверяет должным образом вводимые пользователем данные в полях идентификатора и пароля при входе в систему, что позволяет злоумышленнику внедрять вредоносный SQL-код.
CVSS 2.0
Оценка: 5.8
Content Provider в приложении KOKUYO CamiApp версии 1.21.1 и ниже для Android позволяет злоумышленникам обходить предполагаемые ограничения доступа и читать информацию из базы данных через специально созданное приложение.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Было обнаружено, что TOTOLINK A3100R V4.1.2cu.5050_B20200504 и V4.1.2cu.5247_B20211129 содержат переполнение стека через параметры startTime и endTime в функции setParentalRules. Эта уязвимость позволяет злоумышленникам вызывать отказ в обслуживании (DoS) с помощью специально созданного POST-запроса.
Множественные уязвимости в веб-интерфейсе управления EdgeConnect SD-WAN Orchestrator могут позволить аутентифицированному удаленному злоумышленнику проводить атаки путем внедрения SQL-кода против экземпляра EdgeConnect SD-WAN Orchestrator. Злоумышленник может использовать эти уязвимости для получения и изменения конфиденциальной информации в базовой базе данных, что потенциально может привести к раскрытию и повреждению конфиденциальных данных, контролируемых хостом EdgeConnect SD-WAN Orchestrator.
CentOS-WebPanel.com (он же CWP) CentOS Web Panel (для CentOS 6 и 7) допускает SQL-инъекцию через параметр term /cwp_{SESSION_HASH}/admin/loader_ajax.php.
Плагин Jeg Elementor Kit для WordPress уязвим для хранения межсайтового скриптинга через виджет JKit - Countdown плагина во всех версиях до 2.6.9 включительно из-за недостаточной очистки входных данных и экранирования выходных данных в атрибутах, предоставляемых пользователем. Это позволяет прошедшим проверку подлинности злоумышленникам с уровнем доступа не ниже участника внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на внедренную страницу.
Оценка: 6.1
Уязвимость межсайтового скриптинга (XSS) в index.php в панели управления ClonOS WEB 19.09 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр lang.
elog 3.1.1 позволяет удаленным злоумышленникам публиковать данные под любым именем пользователя в журнале.
Оценка: 7.2
Уязвимость подделки запросов на стороне сервера (SSRF) в Berqier Ltd BerqWP. Эта проблема затрагивает BerqWP: от н/д до 1.7.5.
Плагин EmbedPress – Embed PDF, Google Docs, Vimeo, Wistia, Embed YouTube Videos, Audios, Maps & Embed Any Documents in Gutenberg & Elementor для WordPress подвержен межсайтовому скриптингу (Stored Cross-Site Scripting) через embed widget плагина во всех версиях до 3.9.10 включительно из-за недостаточной очистки входных данных и экранирования выходных данных в атрибутах, предоставляемых пользователем. Это позволяет аутентифицированным злоумышленникам с правами участника и выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь заходит на зараженную страницу.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2014. Notes: none
Оценка: 8.8
В Ivanti Avalanche до версии 6.3.3 существует уязвимость, связанная с ненадлежащим контролем авторизации, которая позволяет злоумышленнику, имеющему доступ к службе Inforail, повысить свои привилегии.
Функция php_register_variable_ex в php_variables.c в PHP 5.3.9 позволяет удаленным злоумышленникам выполнять произвольный код через запрос, содержащий большое количество переменных, что связано с неправильной обработкой переменных массива. ПРИМЕЧАНИЕ: эта уязвимость существует из-за неправильного исправления CVE-2011-4885.
Оценка: 4.3
Интерфейс WHM 11.15.0 для cPanel 11.18 до 11.18.4 и 11.22 до 11.22.3 позволяет удаленным злоумышленникам обходить защиту XSS и внедрять произвольный скрипт или HTML через повторяющиеся, неправильно упорядоченные символы "<" и ">" в (1) параметре issue в scripts2/knowlegebase, (2) параметре user в scripts2/changeip, (3) параметре search в scripts2/listaccts и других неуказанных векторах.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none