Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 5.4
IBM Atlas eDiscovery Process Management 6.0.3 уязвим для межсайтового скриптинга. Эта уязвимость позволяет пользователям внедрять произвольный код JavaScript в веб-интерфейс, тем самым изменяя предполагаемую функциональность, что потенциально может привести к раскрытию учетных данных в рамках доверенного сеанса. IBM X-Force ID: 126681.
Оценка: 6.1
tecrail Responsive FileManager 9.13.4 допускает XSS через загрузку медиафайла с полезной нагрузкой XSS в имени из-за неправильной обработки действия media_preview.
Оценка: 8.8
PHPSpreadsheet — это библиотека на чистом PHP для чтения и записи файлов электронных таблиц. Злоумышленник может создать XLSX-файл, который связывает изображения из произвольных путей. Когда в HTML-модуле записи включено встраивание изображений с помощью `$writer->setEmbedImages(true);`, эти файлы будут включены в вывод в виде URL-адресов `data:`, независимо от типа файла. Также для встраивания можно использовать URL-адреса, что приводит к уязвимости Server-Side Request Forgery. Когда включено встраивание изображений, злоумышленник может читать произвольные файлы на сервере и выполнять произвольные HTTP GET-запросы. Обратите внимание, что можно использовать любые оболочки протокола PHP, а это означает, что, если, например, оболочка `expect://` включена, также возможно удаленное выполнение кода. Эта проблема была решена в версиях 1.29.2, 2.1.1 и 2.3.0. Всем пользователям рекомендуется обновиться. Для этой уязвимости нет известных обходных путей.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
Оценка: 4.4
В phNxpNciHal_core_initialized в phNxpNciHal.cc возможно чтение за пределы буфера из-за отсутствия проверки границ. Это может привести к локальному раскрытию информации в NFC-сервере с необходимыми привилегиями System. Для эксплуатации не требуется взаимодействие с пользователем. Продукт: Android. Версии: Android-11. Android ID: A-153731335.
Оценка: 9.8
Доступ к неинициализированным указателям во время воспроизведения музыки с неправильным битовым потоком из-за неинициализированной памяти кучи приводит к нестабильности в Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice и Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking.
Оценка: 6.5
Неправильная нейтрализация входных данных при генерации веб-страницы (межсайтовый скриптинг) уязвимость в pluginspoint Timeline Pro позволяет осуществить DOM-Based XSS. Эта проблема затрагивает Timeline Pro: от n/a до 1.3.
CVSS 4.0
Оценка: 5.3
В Novel версии 3.5.0 обнаружена критическая уязвимость. Эта проблема затрагивает функцию updateBookChapter в файле src/main/java/io/github/xxyopen/novel/controller/author/AuthorController.java компонента Chapter Handler. Манипуляции с неизвестным вводом приводят к уязвимости контроля доступа. Атака может быть инициирована удаленно. Эксплойт был раскрыт общественности и может быть использован [1]. Дополнительный анализ показывает, что проблема связана с отсутствием проверки подлинности на уровне потока в реализации. Функция deleteBookChapter не выполняет проверку подлинности пользователя, полагаясь только на AuthorAuthStrategy, которая проверяет идентичность автора. Это позволяет выполнять горизонтальное повышение привилегий для удаления или изменения любой главы романа любого другого автора [1]. Источники: - [1] https://vuldb.com/?id.306401 - [2] https://vuldb.com/?ctiid.306401 - [3] https://vuldb.com/?submit.558414 - [4] https://github.com/Sinon2003/cve/blob/main/novel/Novel%20%20has%20a%20logic%20authorization%20bypass%20vulnerability%20in%20AuthorController.md
Сохраненная уязвимость межсайтового скриптинга (XSS) в функции Create Contacts (/tenancy/contacts/) Netbox v3.5.1 позволяет злоумышленникам выполнять произвольные веб-скрипты или HTML через специально созданную полезную нагрузку, внедренную в поле Name.
CVSS 2.0
Оценка: 5.1
Межсайтовая подделка запросов (CSRF) в модуле OSF 7.x-3.x до 7.x-3.1 для Drupal, когда включен модуль OSF Import, позволяет удаленным злоумышленникам перехватывать аутентификацию администраторов для запросов, которые создают новые наборы данных OSF через неуказанные векторы.
Оценка: 7.5
Уязвимость обхода каталога в Sonatype Nexus OSS и Pro до версии 2.11.1-01 позволяет удаленным злоумышленникам читать или записывать произвольные файлы через неуказанные векторы.
Оценка: 5.0
Sergey Lyubka Simple HTTPD (shttpd) 1.3 в Windows позволяет удаленным злоумышленникам вызывать отказ в обслуживании через запрос, который включает имя устройства MS-DOS, как показано на примере URI /aux.
Множество продуктов TP-LINK позволяют неаутентифицированному злоумышленнику, находящемуся в той же сети, выполнять произвольные команды ОС. Затронутые продукты/версии: TL-WR802N версии прошивки до 'TL-WR802N(JP)_V4_221008', TL-WR841N версии прошивки до 'TL-WR841N(JP)_V14_230506' и TL-WR902AC версии прошивки до 'TL-WR902AC(JP)_V3_230506'.
В LiveConfig 2.12.2 существует проблема с сохраненным XSS в форме администрирования пользователей admin/users.
Выход за границы в GffLine::GffLine в gff.cpp в GCLib 0.12.7 позволяет злоумышленнику вызвать ошибку сегментации или, возможно, оказать другое неуказанное воздействие через специально созданный GFF-файл.
Оценка: 9.3
Переполнение буфера на основе кучи в pubconv.dll (aka Publisher Converter DLL) в Microsoft Publisher 2002 SP3, 2003 SP3, 2007 SP2 и 2010 позволяет удаленным злоумышленникам выполнить произвольный код через специально созданный файл Publisher, использующий старый формат файла, также известная как "Переполнение кучи в pubconv.dll".
Неуказанная уязвимость в Microsoft Outlook 2000 - 2003, Exchange 5.0 Server SP2 и 5.5 SP4, Exchange 2000 SP3 и Office позволяет удаленным злоумышленникам выполнять произвольный код через сообщение электронной почты со специально созданным MIME-вложением в формате Transport Neutral Encapsulation Format (TNEF), что связано с проверкой длины сообщения.
Оценка: 9.0
Межсайтовый скриптинг (XSS) - DOM в репозитории GitHub answerdev/answer до версии 1.0.4.
Плагин GiveWP – Donation Plugin и платформа сбора средств для WordPress уязвимы к несанкционированному доступу к данным из-за отсутствия проверки прав в функции give_reports_earnings() во всех версиях до и включая 3.22.0. Это позволяет неаутентифицированным злоумышленникам раскрывать конфиденциальную информацию, содержащуюся в отчетах о доходах.
В PHPGurukul Vehicle Parking Management System 1.13 обнаружена критическая уязвимость SQL-инъекции в файле /admin/view-outgoingvehicle-detail.php при обработке аргумента viewid. Это позволяет злоумышленникам выполнять SQL-инъекции удаленно. Доступен публичный эксплойт [1]. Злоумышленники могут использовать эту уязвимость для неавторизованного доступа к базе данных, изменения или удаления данных и получения конфиденциальной информации. Рекомендуемые меры по исправлению включают использование подготовленных выражений, валидацию ввода и ограничение прав доступа к базе данных. Эта уязвимость также описана в базе данных уязвимостей EUVD (EUVD-2025-21228). Источники: - [1] https://vuldb.com/?id.316134 - [2] https://vuldb.com/?ctiid.316134 - [3] https://vuldb.com/?submit.610572 - [4] https://github.com/f1rstb100d/myCVE/issues/115
Оценка: 8.4
ETERNUS SF provided by Fsas Technologies Inc. contains an incorrect default permissions vulnerability. A low-privileged user with access to the management server may obtain database credentials, potentially allowing execution of OS commands with administrator privileges.