Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.8
В SourceCodester Online Internship Management System 1.0 была обнаружена уязвимость. Она была оценена как критическая. Эта проблема затрагивает неизвестную функцию файла admin/login.php компонента POST Parameter Handler. Манипуляция аргументом email приводит к sql-инъекции. Атака может быть произведена удаленно. Эксплойт был обнародован и может быть использован. VDB-228770 является идентификатором, присвоенным этой уязвимости.
CVSS 2.0
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в модуле League для PHP-Nuke, возможно, 2.4, позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр tid в действии команды в modules.php.
Оценка: 5.0
Уязвимость обхода каталогов в Hyperion FTP server 2.8.1 позволяет удаленным злоумышленникам читать произвольные файлы через .. (две точки) в команде LS.
Оценка: 6.1
В Nextcloud Server 16.0.1 обнаружена отраженная уязвимость межсайтового скриптинга при создании svg.
Оценка: 4.4
В службе gnss возможен выход за границы чтения из-за неправильной проверки входных данных. Это может привести к локальному раскрытию информации с необходимыми привилегиями выполнения System. Взаимодействие с пользователем для эксплуатации не требуется. ID патча: ALPS08044040; ID проблемы: ALPS08044032.
Оценка: 8.1
Существует возможность аварийного завершения или перенаправления потока выполнения серверного процесса ClickHouse из неаутентифицированного вектора путем отправки специально созданного запроса к собственному интерфейсу сервера ClickHouse. Это перенаправление ограничено тем, что доступно в пределах 256-байтного диапазона памяти во время выполнения, и никакого известного кода удаленного выполнения (RCE) создано или использовано не было. Исправления были объединены со всеми поддерживаемыми в настоящее время версиями ClickHouse. Если вы поддерживаете собственную форкнутую версию ClickHouse или используете более старую версию и не можете обновиться, исправление для этой уязвимости можно найти в этом коммите https://github.com/ClickHouse/ClickHouse/pull/64024 .
Оценка: 6.4
Функция pidgin_conv_chat_rename_user в gtkconv.c в Pidgin до 2.10.2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (разыменование нулевого указателя и сбой приложения), изменяя псевдоним, находясь в чате XMPP.
Telegram Web 15.3.1 допускает XSS через определенную полезную нагрузку, полученную с веб-сайта Target Corporation. ПРИМЕЧАНИЕ: некоторым третьим сторонам не удалось обнаружить какую-либо связь между информацией Pastebin и возможным обнаружением XSS.
Оценка: 8.8
Уязвимость в компоненте Connect Mobility Router Mitel MiVoice Connect версий 9.6.2208.101 и более ранних может позволить не прошедшему проверку подлинности злоумышленнику с доступом к внутренней сети пройти проверку подлинности с правами администратора, поскольку при первоначальной установке не требуется смена пароля. Успешная эксплуатация может позволить злоумышленнику вносить произвольные изменения в конфигурацию и выполнять произвольные команды.
Zoho ManageEngine SupportCenter Plus до версии 11016 уязвим для Reflected XSS в модуле Accounts.
Оценка: 5.4
Плагин EmbedSocial WordPress до версии 1.1.28 не проверяет и не экранирует некоторые атрибуты своего шорткода перед выводом их обратно на страницу/в сообщение, где встроен шорткод, что может позволить пользователям с ролью участника и выше выполнять атаки с использованием сохраненных межсайтовых сценариев.
OpenOlat - это веб-система управления обучением (LMS). В версиях, предшествующих 15.3.18, 15.5.3 и 16.0.0, с помощью подготовленного XML-файла импорта (например, курса) можно создать экземпляр любого класса в classpath Java, включая фабрики bean spring AOP. Это можно использовать для выполнения произвольного кода злоумышленником. Для атаки требуется учетная запись пользователя OpenOlat с ролью автора. Она не может быть использована незарегистрированными пользователями. Проблема устранена в версиях 15.3.18, 15.5.3 и 16.0.0. Помимо обновления, других известных обходных путей не существует.
Оценка: 7.5
Множественные уязвимости SQL-инъекции в SkyPortal RC6 позволяют удаленным злоумышленникам выполнять произвольные SQL-команды через неуказанные параметры в (1) nc_top.asp; (2) inc_bookmarks.asp, возможно, с использованием параметра, передаваемого из cp_main.asp; (3) inc_profile_functions.asp; или (4) inc_SUBSCRIPTIONS.asp; или параметр (5) Avatar_URL, (6) LINK1 или (7) LINK2 в cp_main.asp в действии EditIt.
Оценка: 5.5
Поле "nickname" в приложении Jami от Savoir-faire Linux подвержено сбою состояния, когда пользователь вставляет специальные символы в поле. При наличии этих специальных символов приложение не может создать подпись для пользователя, что приводит к локальному отказу в обслуживании приложения.
Функция dissect_rtcp_app в epan/dissectors/packet-rtcp.c в RTCP dissector в Wireshark 1.6.x до 1.6.12 и 1.8.x до 1.8.4 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (бесконечный цикл) через специально созданный пакет.
Уязвимость Reflected Cross-site scripting (XSS) в Sourcecodester Task Reminder System 1.0 позволяет аутентифицированному пользователю внедрять вредоносный javascript в параметр page.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2013. Notes: none
В веб-интерфейсе SonicOS SSLVPN существует уязвимость межсайтового скриптинга (XSS). Удаленный неаутентифицированный злоумышленник может хранить и потенциально выполнять произвольный код JavaScript на портале SSLVPN брандмауэра. Эта уязвимость затрагивает SonicOS Gen 5 версии 5.9.1.7, 5.9.1.13, Gen 6 версии 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv 6.5.4.v и Gen 7 версии SonicOS 7.0.0.0.
Оценка: 9.3
An incorrect default permissions vulnerability exists in the CServerSettings::SetRegistryValues functionality of MedDream PACS Premium 7.3.3.840. A specially crafted application can decrypt credentials stored in a configuration-related registry key. An attacker can execute a malicious script or application to exploit this vulnerability.
WebKit в Safari в Apple Mac OS X 10.4.11 и 10.5.1, iPhone 1.0 через 1.1.2 и iPod touch 1.1 через 1.1.2 позволяет удаленным злоумышленникам "перемещаться по подкадрам любой другой страницы", что можно использовать для проведения межсайтовых скриптовых атак (XSS) и получения конфиденциальной информации.
Оценка: 4.8
Обнаружена уязвимость межсайтового скриптинга (XSS) в компоненте foreman satellite. Злоумышленник, имеющий привилегию создавать записи с помощью меню Hosts, Monitor, Infrastructure или Administer, может выполнять XSS-атаки против других пользователей, что может привести к выполнению вредоносного кода и извлечению токена anti-CSRF пользователей с более высокими привилегиями. Foreman версий до 1.18.3, 1.19.1 и 1.20.0 уязвим.