Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.2
Определенные устройства NETGEAR подвержены отказу в обслуживании. Это затрагивает M4300-28G до 12.0.2.15, M4300-52G до 12.0.2.15, M4300-28G-POE+ до 12.0.2.15, M4300-52G-POE+ до 12.0.2.15, M4300-8X8F до 12.0.2.15, M4300-12X12F до 12.0.2.15, M4300-24X24F до 12.0.2.15, M4300-24X до 12.0.2.15, M4300-48X до 12.0.2.15 и M4200 до 12.0.2.15.
Оценка: 4.8
Уязвимость, связанная с неправильной проверкой сертификатов [CWE-295] в FortiWeb версий 7.2.0–7.2.1, 7.0 всех версий, 6.4 всех версий и 6.3 всех версий, может позволить удаленному и неаутентифицированному злоумышленнику, находящемуся в позиции «Человек посередине», расшифровать и/или подделать канал связи между устройством и различными конечными точками, используемыми для получения данных для межсетевого экрана веб-приложений (WAF).
Оценка: 9.8
Уязвимость обхода аутентификации в Amazing Little Poll, затрагивающая версии 1.3 и 1.4. Эта уязвимость может позволить неаутентифицированному пользователю получить доступ к панели администратора без предоставления каких-либо учетных данных, просто получив доступ к параметру "lp_admin.php?adminstep=".
Оценка: 6.1
Уязвимость Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') в GiveWP позволяет осуществить Reflected XSS. Эта проблема затрагивает GiveWP: от n/a до 3.12.0.
CVSS 2.0
Оценка: 7.5
Множественные переполнения буфера в Cyrus IMAPd до 2.2.11 могут позволить злоумышленникам выполнять произвольный код через (1) ошибку "off-by-one" в расширении imapd annotate, (2) ошибку "off-by-one" в "обработке кэшированных заголовков", (3) переполнение буфера на основе стека в fetchnews или (4) переполнение буфера на основе стека в imapd.
Уязвимость, классифицированная как критическая, была обнаружена в Microfinance Management System. Манипуляция такими аргументами, как customer_type_number/account_number/account_status_number/account_type_number с вводом ' and (select * from(select(sleep(10)))Avx) and 'abc' = 'abc приводит к sql-инъекции в нескольких файлах. Можно запустить атаку удаленно.
Оценка: 5.1
Множественные SQL-инъекции в index.php в Pixelpost 1-5rc1-2 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольные SQL-команды и использовать их для получения прав администратора через параметр (1) category или (2) archivedate.
Оценка: 7.8
Acrobat Reader версий 20.005.30636, 24.002.20965, 24.002.20964, 24.001.30123 и более ранние версии подвержены уязвимости Use After Free, которая может привести к произвольному выполнению кода в контексте текущего пользователя. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, а именно жертва должна открыть вредоносный файл.
Оценка: 10.0
Неуказанная уязвимость в функции lag_decode_zero_run_line в libavcodec/lagarith.c в FFmpeg до версии 0.11, и Libav 0.7.x до версии 0.7.7 и 0.8.x до версии 0.8.4, имеет неизвестное воздействие и векторы атак, связанные со "слишком большим количеством нулей".
Оценка: 5.3
В плагине Gutenberg & Elementor Templates Importer For Responsive версии 3.1.9 и ранее обнаружена уязвимость Missing Authorization, позволяющая неавторизованным пользователям выполнять действия с повышенными привилегиями. Проблема устранена в версии 3.2.0. Согласно источнику [1], уязвимость связана с отсутствием проверки авторизации в функции, что может привести к выполнению неавторизованных действий. Источники: - [1] https://patchstack.com/database/wordpress/plugin/responsive-add-ons/vulnerability/wordpress-gutenberg-elementor-templates-importer-for-responsive-3-1-9-broken-access-control-vulnerability?_s_id=cve
Ядро Joomla! 1.7.1 допускает раскрытие информации из-за слабого шифрования.
Оценка: 3.5
Множественные уязвимости межсайтового скриптинга (XSS) в IBM InfoSphere Information Server до 8.5 FP3, 8.7 до FP2 и 9.1 позволяют удаленным аутентифицированным пользователям внедрять произвольный веб-скрипт или HTML через векторы, связанные с (1) веб-консолью и (2) пользовательскими интерфейсами управления репозиторием.
Эта уязвимость присутствует в скрипте device_graph_page.php, который является частью веб-приложений Advantech R-SeeNet. Специально созданный URL-адрес злоумышленником и посещенный жертвой может привести к произвольному выполнению кода JavaScript.
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код в затронутых установках Foxit Reader 10.1.1.37576. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, так как цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке элемента Decimal. Сконструированное значение leadDigits в элементе Decimal может вызвать переполнение буфера фиксированной длины, размещенного в куче. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте текущего процесса. Имела идентификатор ZDI-CAN-13095.
Уязвимость SQL-инъекции в AddItem.asp в Mall23 eCommerce позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр idOption_Dropdown_2.
Оценка: 6.8
HTTP::Body::Multipart в модуле HTTP-Body для Perl (с 1.07 по 1.22, до 1.23) использует часть имени загруженного файла после первого символа "." в качестве суффикса временного файла, что упрощает удаленным злоумышленникам проведение атак, используя последующее поведение, которое может предполагать, что суффикс имеет правильный формат.
В Insyde InsydeH2O с ядром 5.0-5.5 обнаружена проблема. Драйвер CapsuleIFWUSmm не проверяет возвращаемое значение метода или функции. Это может помешать ему обнаруживать неожиданные состояния и условия.
Оценка: 8.1
Удаленный злоумышленник с низкими привилегиями может выполнять изменения конфигурации службы ospf через переменные среды OSPF_INTERFACE.SIMPLE_KEY, OSPF_INTERFACE.DIGEST_KEY, что может привести к DoS.
Неправильная нейтрализация входных данных во время генерации веб-страницы (межсайтовый скриптинг) в CRM Perks CRM Perks Forms – WordPress Form Builder позволяет хранить XSS. Эта проблема затрагивает CRM Perks Forms – WordPress Form Builder: от n/a до 1.1.2.
Оценка: 8.8
В MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 обнаружена уязвимость. Она была объявлена критической. Эта уязвимость затрагивает неизвестный код файла /admin/rooms.php. Манипуляция приводит к неограниченной загрузке. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Идентификатором, присвоенным этой уязвимости, является VDB-256966. ПРИМЕЧАНИЕ: С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Judging Management System v1.0 от oretnom23 оказался уязвимым для SQL-инъекций через /php-jms/review_result.php?mainevent_id=, mainevent_id.