Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 4.0
Оценка: 5.4
Неправильные разрешения по умолчанию в некоторых установщиках программного обеспечения Intel(R) Gaudi(R) версий до 1.18 могут позволить аутентифицированному пользователю потенциально повысить привилегии посредством локального доступа. Подробности об уязвимости и рекомендации по устранению можно найти в соответствующем уведомлении безопасности Intel [1]. Источники: - [1] https://intel.com/content/www/us/en/security-center/advisory/intel-sa-01271.html
CVSS 3.x
Оценка: 8.8
Неправильная нейтрализация элементов формулы в уязвимости CSV-файла в Pär Thernström Simple History – user activity log, audit tool. Эта проблема затрагивает Simple History – user activity log, audit tool: с n/a по 3.3.1.
CVSS 2.0
Оценка: 4.3
Межсайтовый скриптинг (XSS) в actionpack/lib/action_view/helpers/sanitize_helper.rb в помощнике strip_tags в Ruby on Rails до 3.0.17, 3.1.x до 3.1.8 и 3.2.x до 3.2.8 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неправильно сформированную HTML-разметку.
Оценка: 5.3
Уязвимость, классифицированная как критическая, была обнаружена в Digiwin ERP 5.0.1. Затрагивает эту уязвимость неизвестная функциональность файла /Api/TinyMce/UploadAjaxAPI.ashx. Манипуляция аргументом File приводит к неограниченной загрузке. Атаку можно запустить удаленно. Эксплойт был раскрыт общественности и может быть использован. Поставщик был заранее уведомлен об этом раскрытии, но не ответил ни в какой форме.
Множественные уязвимости межсайтового скриптинга (XSS) в Vikingboard 0.1.2 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) URI в inc/lib/screen.php или (2) параметр title в post.php. ПРИМЕЧАНИЕ: вектор 2 может пересекаться с CVE-2006-6283. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из сторонней информации.
Оценка: 6.5
Проблема обнаружена в GNU Recutils 1.8. Существует утечка памяти в rec_buf_new в rec-buf.c при вызове из rec_parse_rset в rec-parser.c в librec.a.
Оценка: 6.1
Уязвимость отраженного межсайтового скриптинга (XSS) на WideStand до версии 5.3.5, которая генерирует один из метатегов непосредственно с использованием содержимого запрошенного URL-адреса, что позволяет злоумышленнику внедрять HTML/Javascript код в ответ.
Оценка: 4.9
MediaWiki до версий 1.18.5 и 1.19.x до 1.19.2 не обеспечивает должную защиту метаданных блокировки пользователей, что позволяет удаленным администраторам читать причину блокировки пользователя посредством попытки повторной блокировки.
Оценка: 7.8
Не заключенные в кавычки пути служб в Intel Quartus Prime Programmer and Tools в версиях 15.1 - 18.0 позволяют локальному злоумышленнику потенциально выполнять произвольный код.
Оценка: 7.5
Плагин Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin для WordPress подвержен уязвимости SQL-инъекции на основе времени через параметр 'search' во всех версиях до и включая 2.10.0 из-за недостаточной экранирования параметра, введенного пользователем, и отсутствия достаточной подготовки существующего SQL-запроса. Это делает возможным для неаутентифицированных атакующих добавлять дополнительные SQL-запросы к уже существующим, которые могут быть использованы для извлечения чувствительной информации из базы данных.
Оценка: 5.5
Версии Comodo Antivirus 11.0.0.6582 и ниже уязвимы к отказу в обслуживании, влияющему на CmdGuard.sys через его фильтр-порт "cmdServicePort". Процесс с низкими привилегиями может вызвать сбой CmdVirth.exe, чтобы уменьшить количество подключений порта, после чего следует process hollowing экземпляра CmdVirth.exe с вредоносным кодом для получения дескриптора "cmdServicePort". После этого специально созданное сообщение может быть отправлено на "cmdServicePort" с использованием API "FilterSendMessage". Это может вызвать запись за пределы выделенной памяти, если параметр lpOutBuffer в FilterSendMessage API находится ближе к концу указанных границ буфера. Сбой происходит, когда драйвер выполняет операцию memset, которая использует размер, превышающий размер указанного буфера, что приводит к сбою ядра.
Приложение Best Racing/moto Games Ranking (aka com.subapp.android.racing) версии 2.2.7 для Android не проверяет сертификаты X.509 от SSL-серверов, что позволяет злоумышленникам, находящимся посередине, подделывать серверы и получать конфиденциальную информацию через поддельный сертификат.
Frontier — это уровень совместимости Ethereum от Substrate. Обнаружена проблема безопасности, влияющая на разбор результата RPC причины выхода в случае возврата EVM. В релизной сборке это привело бы к неправильному разбору причины выхода и ее возврату RPC. В отладочной сборке это привело бы к панике переполнения. Никаких действий не требуется, если у вас нет мостового узла, которому необходимо различать различные причины выхода при возврате, и вы использовали для этого RPC. В настоящее время нет известных обходных путей.
Уязвимость межсайтовой подделки запросов (CSRF) в zp-core/admin-options.php в Zenphoto 1.2.5 позволяет удаленным злоумышленникам перехватывать аутентификацию администраторов для запросов, которые изменяют административный пароль через параметры 0-adminpass и 0-adminpass_2 в действии saveoptions.
Оценка: 6.8
Защита от межсайтовой подделки запросов (CSRF) в PHP-Nuke 8.0 и более ранних версиях не обеспечивает проверку того, является ли суперглобальный массив SERVER массивом перед проверкой HTTP_REFERER, что позволяет удаленным злоумышленникам проводить CSRF-атаки.
Mozilla Firefox до 16.0, Firefox ESR 10.x до 10.0.8, Thunderbird до 16.0, Thunderbird ESR 10.x до 10.0.8 и SeaMonkey до 2.13 неправильно ограничивают вызовы методов DOMWindowUtils (также известного как nsDOMWindowUtils), что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа через специально созданный код JavaScript.
Оценка: 9.8
Проблема обнаружена на мобильных устройствах Samsung с программным обеспечением O(8.1) и P(9.0) (с TEEGRIS). Существует путаница типов в FINGERPRINT Trustlet, приводящая к произвольному выполнению кода. Идентификатор Samsung — SVE-2019-14864 (август 2019 г.).
Оценка: 4.0
IBM Sterling B2B Integrator 5.1 и 5.2 и Sterling File Gateway 2.1 и 2.2 позволяют удаленным аутентифицированным пользователям получать конфиденциальную информацию о реализации приложения через неуказанные векторы, что является другой уязвимостью, чем CVE-2013-0463, CVE-2013-2985, CVE-2013-2987, CVE-2013-3020, CVE-2013-0568 и CVE-2013-0567.
Функция do_coredump в fs/exec.c в ядре Linux 2.6.19 устанавливает переменную flag в O_EXCL, но не использует ее, что позволяет зависимым от контекста злоумышленникам изменять произвольные файлы через атаку перезаписи во время core dump.
WordPress плагин Pods – Custom Content Types and Fields версий до 2.7.27 был уязвим для аутентифицированной сохраненной уязвимости межсайтового скриптинга (XSS) в параметре поля 'Menu Label'.
Оценка: 4.8
Уязвимость, которая была классифицирована как критическая, была найдена в TA-Lib до 0.6.4. Эта проблема затрагивает функцию setInputBuffer файла src/tools/ta_regtest/ta_test_func/test_minmax.c компонента ta_regtest. Манипуляция приводит к записи за пределами границ. Атаку можно запустить на локальном хосте. Эксплойт был обнародован и может быть использован. Идентификатор патча — 5879180e9070ec35d52948f2f57519713256a0f1. Рекомендуется применить патч для исправления этой проблемы.