Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 8.7
Western Digital обнаружила слабость в стандарте UFS, которая может привести к уязвимости безопасности. Эта уязвимость может существовать в некоторых системах, где код Host boot ROM реализует функцию UFS Boot для загрузки с устройств хранения, совместимых с UFS. Функция UFS Boot, как указано в стандарте UFS, предоставляется устройствами UFS для поддержки платформ, которым необходимо загружать загрузчик системы из внешних энергонезависимых мест хранения. Было выявлено несколько сценариев, в которых злоумышленники могут отключить возможность загрузки или вернуться к старому коду загрузчика, если код UFS Host boot ROM реализован неправильно. Эта уязвимость может затронуть разработчиков UFS Host Boot ROM. Устройства UFS затрагиваются только при подключении к уязвимому UFS Host и не затрагиваются этой уязвимостью независимо. Когда она присутствует, уязвимость находится в реализации UFS Host и не является уязвимостью в устройствах Western Digital UFS. Western Digital предоставила подробную информацию об уязвимости в JEDEC, нескольким поставщикам хост-процессоров и поставщикам программных решений.
Оценка: 6.1
Уязвимость межсайтового скриптинга (XSS) в IBM BigFix Remote Control до 9.1.3 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
Оценка: 5.3
Уязвимость Directory Traversal в easywebpack-cli до версии 4.5.2 позволяет злоумышленникам получать конфиденциальную информацию через специально созданный GET-запрос.
Оценка: 4.3
Уязвимость, классифицированная как проблематичная, была обнаружена в idcCMS 1.35. Эта уязвимость затрагивает неизвестную функциональность файла /admin/admin_cl.php?mudi=revPwd. Манипуляция приводит к межсайтовой подделке запросов. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. Соответствующим идентификатором этой уязвимости является VDB-261991.
Оценка: 9.8
Kashipara E-learning Management System v1.0 уязвим для удаленного выполнения кода через загрузку файлов в /teacher_avatar.php.
Оценка: 8.8
В веб-сервере Moxa EDR-810 V4.1 build 17030317 обнаружена уязвимость, связанная с инъекцией команд, допускающая эксплуатацию. Специально созданный HTTP POST-запрос может вызвать повышение привилегий, приводящее к получению root shell. Злоумышленник может внедрить команды ОС в параметр "openvpnServer0_tmp=" в URI "/goform/net\_Web\_get_value", чтобы вызвать эту уязвимость.
includes/configure_client.php в RaspAP 2.6.6 позволяет злоумышленникам выполнять команды через внедрение команд.
CVSS 2.0
Оценка: 7.5
Firefox 1.0.6 и Mozilla 1.7.10 позволяют злоумышленникам выполнять произвольные команды через метасимволы оболочки в URL, который передается браузеру в командной строке и отправляется в bash без фильтрации.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2013. Notes: none
Оценка: 10.0
Переполнение буфера в Adobe Reader и Acrobat 9.x до 9.5.2 и 10.x до 10.1.4 в Windows и Mac OS X позволяет злоумышленникам выполнять произвольный код через неуказанные векторы.
IBM API Connect 10.0.0.0–10.0.1.0 и 2018.4.1.0–2018.4.1.13 уязвим для межсайтовой подделки запросов, которая может позволить злоумышленнику выполнять вредоносные и несанкционированные действия, передаваемые от пользователя, которому доверяет веб-сайт. IBM X-Force ID: 189841.
Уязвимость межсайтового скриптинга (XSS) в Sophos Anti-Virus для Windows 6.x до 6.5.8 и 7.x до 7.0.1 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через архив с файлом, который соответствует сигнатуре вируса и имеет специально созданное имя файла, которое неправильно обрабатывается функцией print в SavMain.exe.
Функция archive_string_append в archive_string.c в libarchive до 3.2.0 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через специально созданные cab-файлы, связанные с «перекрывающейся memcpy».
Переполнение буфера в службе Sentinel LM (Lservnt) в Sentinel License Manager 7.2.0.2 позволяет удаленным злоумышленникам выполнять произвольный код, отправляя большой объем данных на UDP-порт 5093.
Оценка: 4.9
app/Model/feed.php в MISP до 2.4.124 позволяет администраторам выбирать произвольные файлы, которые должны быть обработаны MISP. Это не вызывает утечки полного содержимого файла, но вызывает утечки строк, соответствующих определенным шаблонам. Среди данных, которые могут утечь, есть пароли из database.php или фразы-пароли ключей GPG из config.php.
Функция sanitize_string в ZenPhoto до версии 1.4.9 использовала функцию html_entity_decode после санитарной обработки входных данных, что могло позволить удаленным злоумышленникам выполнить межсайтовый скриптинг (XSS) с помощью специально созданной строки.
Неаутентифицированный злоумышленник может отправить специальный HTTP-запрос, который приводит к сбою службы. В случае автономного VRM или BVMS с установленным VRM этот сбой также открывает возможность отправлять дальнейшие неаутентифицированные команды в службу. На некоторых продуктах интерфейс доступен только локально, что снижает базовую оценку CVSS. Список измененных оценок CVSS см. в официальном приложении Bosch Advisory Appendix chapter Modified CVSS Scores for CVE-2021-23859.
Оценка: 7.2
Product Show Room Site v1.0 уязвим для SQL-инъекций через /psrs/admin/categories/manage_field_order.php?id=.
Оценка: 9.1
Уязвимость в компоненте Core RDBMS Oracle Database Server. Поддерживаемые версии: 12.1.0.2 и 12.2.0.1. Легко эксплуатируемая уязвимость позволяет злоумышленнику с высокими привилегиями, имеющему привилегию Create Session, Execute Catalog Role, с сетевым доступом через Oracle Net скомпрометировать Core RDBMS. Хотя уязвимость находится в Core RDBMS, атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к захвату Core RDBMS. CVSS 3.0 Базовая оценка 9.1 (Воздействие на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
Уязвимость отсутствующей авторизации в Pixelite Events Manager позволяет эксплуатировать неправильно настроенные уровни контроля доступа. Эта проблема затрагивает Events Manager: от n/a до 6.6.4.1.
Оценка: 5.5
Уязвимость десериализации ненадежных данных в модуле ability. Влияние: Успешная эксплуатация этой уязвимости может повлиять на доступность. Согласно источнику [1], дополнительная информация об этой уязвимости доступна на сайте Huawei. Источники: - [1] https://consumer.huawei.com/en/support/bulletin/2025/8/