Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 4.3
Множественные уязвимости межсайтового скриптинга (XSS) в ownCloud до версии 4.0.1 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) отображаемое имя календаря в part.choosecalendar.rowfields.php или (2) part.choosecalendar.rowfields.shared.php в apps/calendar/templates/; или (3) неуказанные векторы в apps/contacts/lib/vcard.php.
Оценка: 7.5
Неуказанная уязвимость в CA eTrust Antivirus WebScan позволяет удаленным злоумышленникам выполнять произвольный код из-за «неправильной проверки границ при обработке определенных пользовательских входных данных».
CVSS 3.x
Оценка: 7.2
Переполнение буфера в Aterm HC100RC версии Ver1.0.1 и более ранних версиях позволяет злоумышленнику с правами администратора выполнять произвольный код через netWizard.cgi parameter date, parameter time и parameter offset.
CVSS
Оценка: 0.0
Rejected reason: This candidate is unused by its CNA.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
В Apache Allura до 1.8.0 не прошедшие проверку подлинности злоумышленники могут извлекать произвольные файлы через веб-приложение Allura. Некоторые веб-серверы, используемые с Allura, такие как Nginx, Apache/mod_wsgi или paster, могут предотвратить успешное завершение атаки. Другие, такие как gunicorn, не предотвращают ее и оставляют Allura уязвимой.
Оценка: 5.3
Уязвимость в Mambo CMS v4.6.5, при которой скрипты thumbs.php, editorFrame.php, editor.php, images.php, manager.php раскрывают корневой путь веб-сервера.
Оценка: 8.8
Ratpack — это набор инструментов для создания веб-приложений. В версиях, предшествующих 1.9.0, злоумышленник может добиться удаленного выполнения кода (RCE) с помощью вредоносной цепочки гаджетов десериализации Java, используемой против хранилища сеансов Ratpack. Если ваше приложение не использует механизм сеансов Ratpack, оно не является уязвимым. Ratpack 1.9.0 представляет строгий механизм белого списка, который смягчает эту уязвимость при использовании. Существуют два возможных обходных пути. Самый простой способ смягчения для пользователей более ранних версий — снизить вероятность того, что злоумышленники смогут записывать данные в хранилище данных сеанса. В качестве альтернативы или дополнения механизм белого списка можно вручную перенести, предоставив альтернативную реализацию `SessionSerializer`, которая использует белый список.
Оценка: 6.8
Google Chrome до версии 18.0.1025.151 позволяет удаленным злоумышленникам обходить политику Same Origin Policy через векторы, связанные со всплывающими окнами.
Оценка: 9.8
Переполнение буфера в функциональности Application Specific Packet Filtering (ASPF) в устройствах Huawei IPS Module, NGFW Module, NIP6300, NIP6600, Secospace USG6300, USG6500, USG6600, USG9500 и AntiDDoS8000 с программным обеспечением до V500R001C20SPC100 позволяет удаленным злоумышленникам вызывать отказ в обслуживании или выполнять произвольный код через специально созданный пакет, связанный с "недопустимыми параметрами".
Red Discord Bot до версии 3.4.1 имеет несанкционированную эксплуатацию повышения привилегий в модуле Mod. Эта эксплуатация позволяет пользователям Discord с высоким уровнем привилегий в гильдии обходить проверки иерархии, когда приложение находится в определенном состоянии, которое находится вне контроля этого пользователя. Злоупотребляя этой эксплуатацией, можно совершать разрушительные действия в гильдии, в которой у пользователя есть высокие привилегии. Эта эксплуатация была исправлена в версии 3.4.1. В качестве обходного пути выгрузка модуля Mod с помощью unload mod или отключение команды массового бана с помощью command disable global massban может сделать эту эксплуатацию недоступной. Мы по-прежнему настоятельно рекомендуем обновиться до версии 3.4.1, чтобы полностью исправить эту проблему.
SQL-инъекция в content.php в Scripts For Sites (SFS) EZ Career позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр topic.
Оценка: 4.6
Механизм разделения ключей, используемый PGP 7.0, позволяет держателю доли ключа получить доступ ко всему ключу, установив опцию «Кэшировать парольную фразу при входе в систему» и перехватывая парольные фразы других держателей долей при их аутентификации.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Уязвимость удаленного включения файлов PHP в CaLogic 1.2.2 позволяет удаленным злоумышленникам выполнить произвольный код через параметр CLPATH в (1) cl_minical.php, (2) clmcpreload.php, (3) mcconfig.php или (4) mcpi-demo.php.
Переполнение буфера на основе кучи в Pedro Lineu Orso chetcpasswd 2.3.3 позволяет локальным пользователям вызывать отказ в обслуживании (сбой приложения) и, возможно, выполнять произвольный код через длинную переменную среды REMOTE_ADDR. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; детали получены исключительно из сторонней информации.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2020-22035. Reason: This candidate is a duplicate of CVE-2020-22035. Notes: All CVE users should reference CVE-2020-22035 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Оценка: 3.5
Межсайтовый скриптинг (XSS) в модуле Category Tokens 6.x до 6.x-1.1 для Drupal позволяет удаленным аутентифицированным пользователям с правами администрирования таксономии внедрять произвольный веб-скрипт или HTML путем редактирования или создания имен словарей, которые неправильно обрабатываются в справке по токенам.
Оценка: 2.9
Intuit QuickBooks 2009-2012 может позволить удаленным злоумышленникам получить информацию об имени пути через функциональность qbwc://docontrol/GetCompanyFile.
Оценка: 5.0
Уязвимость обхода каталогов в sample_showcode.html в Caravan 2.00/03d и более ранних версиях позволяет удаленным злоумышленникам читать произвольные файлы через параметр fname.