Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 9.8
FS Care Clone 1.0 имеет SQL-инъекцию через параметр jobType или jobFrequency в searchJob.php.
Оценка: 6.3
Уязвимость в компоненте Oracle GlassFish Server продукта Oracle Fusion Middleware (подкомпонент: Web Container). Поддерживаемые версии, подверженные уязвимости: 3.0.1 и 3.1.2. Легко эксплуатируемая уязвимость позволяет не прошедшему проверку подлинности злоумышленнику, имеющему сетевой доступ через HTTP, скомпрометировать Oracle GlassFish Server. Для успешных атак требуется взаимодействие с человеком, отличным от злоумышленника. Успешные атаки этой уязвимости могут привести к неавторизованному обновлению, вставке или удалению доступа к некоторым данным, доступным в Oracle GlassFish Server, а также к неавторизованному доступу на чтение к подмножеству данных, доступных в Oracle GlassFish Server, и неавторизованной возможности вызвать частичный отказ в обслуживании (частичный DOS) Oracle GlassFish Server. Базовая оценка CVSS 3.0 составляет 6.3 (воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L).
CVSS 2.0
Оценка: 5.0
Функция raydium_network_netcall_exec в network.c в Raydium SVN revision 312 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) через пакет типа 0xFF, что вызывает разыменование нулевого указателя.
Оценка: 3.6
Переполнение целого числа в счетчике f_count в FreeBSD до версий 4.2–5.0 позволяет локальным пользователям вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код посредством многократных вызовов (1) fpathconf и (2) lseek, которые неправильно уменьшают f_count посредством вызова fdrop.
Оценка: 2.1
apachetop 0.12.5 и более ранние версии, при работе в режиме отладки, позволяют локальным пользователям создавать произвольные файлы или добавлять в них данные через атаку с использованием символических ссылок на atop.debug.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2022. Notes: none.
Оценка: 6.5
WordPress плагин NextScripts: Social Networks Auto-Poster до версии 4.3.25 не имеет проверки CSRF при удалении элементов, что позволяет злоумышленнику заставить вошедшего в систему администратора удалять произвольные записи с помощью CSRF-атаки.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в topic.php в phpMyForum 4.1.3 и более ранних версиях позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр highlight.
Уязвимость межсайтового скриптинга (XSS) в скрипте ad.cgi позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через аргумент.
Оценка: 8.8
API Hyweb HyCMS-J1 не фильтрует параметры POST-запроса. Удаленные злоумышленники могут внедрять SQL-синтаксис и выполнять команды без привилегий.
Оценка: 7.8
LoboEvolution версии < 9b75694cedfa4825d4a2330abf2719d470c654cd содержит уязвимость XML External Entity (XXE) в XML Parsing при просмотре XML-файла в браузере, что может привести к раскрытию конфиденциальных данных, отказу в обслуживании, подделке запросов на стороне сервера. Эта атака, по-видимому, может быть использована специально созданным XML-файлом.
Оценка: 7.5
mod_session_dbd.c в модуле mod_session_dbd в Apache HTTP Server до версии 2.4.5 продолжает операции сохранения для сеанса, не учитывая флаг dirty и требование нового идентификатора сеанса, что оказывает неуказанное воздействие и имеет удаленные векторы атак.
Оценка: 5.5
Уязвимость раскрытия информации Kofax Power PDF PNG File Parsing Out-Of-Bounds Read. Эта уязвимость позволяет удаленным злоумышленникам раскрывать конфиденциальную информацию на уязвимых установках Kofax Power PDF. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в процессе анализа PNG-файлов. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к чтению за пределами выделенного объекта. Злоумышленник может использовать это в сочетании с другими уязвимостями для выполнения произвольного кода в контексте текущего процесса. Was ZDI-CAN-21829.
В NotificationChannel файла NotificationChannel.java существует возможная ошибка сохранения настроек разрешений из-за нехватки ресурсов. Это может привести к локальной эскалации привилегий без необходимости дополнительных привилегий для выполнения. Взаимодействие с пользователем не требуется для эксплуатации. Продукт: Android. Версии: Android-10, Android-11, Android-12, Android-12L, Android-13. Android ID: A-242703556.
Переполнение целого числа в команде протокола CVS "Max-dotdot" (serve_max_dotdot) для CVS версий 1.12.x вплоть до 1.12.8 и 1.11.x вплоть до 1.11.16 может позволить удаленным злоумышленникам вызвать сбой сервера, что может привести к временному сохранению неудаленных данных и потреблению дискового пространства.
В Phoenix Contact FL COMSERVER UNI версий < 2.40 недействительный ответ об исключении Modbus может привести к временному отказу в обслуживании.
Оценка: 6.8
dotProject до версии 2.1.2 неправильно ограничивает доступ к административным страницам, что позволяет удаленным злоумышленникам получать привилегии. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонних источников.
Уязвимость Cross-Site Request Forgery (CSRF) в плагине Studio Wombat Shoppable Images версий <= 1.2.3.
Оценка: 4.6
Barron McCann X-Kryptor Driver BMS1446HRR (Xgntr BMS1351 Install BMS1472) в X-Kryptor Secure Client не сбрасывает привилегии при запуске окна Explorer в ответ на команду help, что позволяет локальным пользователям получать привилегии LocalSystem через интерактивное использование Explorer.
Доступ за пределами границ в SwiftShader в Google Chrome до версии 73.0.3683.75 позволял удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу.
Fleetco Fleet Maintenance Management (FMM) 1.2 и более ранние версии позволяют загружать произвольный ".php" файл с Content-Type application/x-php в URI accidents_add.php?submit=1, как продемонстрировано полем value_Images_1, что приводит к удаленному выполнению команд на удаленном сервере. Любой аутентифицированный пользователь может воспользоваться этим.