Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 7.5
Уязвимость статической инъекции кода в translate.php в Support Incident Tracker (aka SiT!) с 3.45 по 3.65 позволяет удаленным злоумышленникам внедрять произвольный PHP-код в исполняемый языковой файл в каталоге i18n через переменную lang.
CVSS 3.x
Оценка: 5.3
В modem-ps-nas-ngmm возможна неопределённое поведение из-за некорректной обработки ошибок. Это может привести к раскрытию информации без дополнительных привилегий для выполнения кода.
В GitLab Community и Enterprise Edition до версий 11.6.10, 11.7.x до 11.7.6 и 11.8.x до 11.8.1 обнаружена проблема, которая позволяет неконтролируемое потребление ресурсов.
Уязвимость в процессе регулирования TCP для графического интерфейса Cisco Identity Services Engine (ISE) 2.1(0.474) может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать отказ в обслуживании (DoS) на уязвимом устройстве, где графический интерфейс ISE может не отвечать на новые или установленные запросы подключения. Уязвимость связана с недостаточной защитой от ограничения скорости TCP в графическом интерфейсе. Злоумышленник может воспользоваться этой уязвимостью, отправив на уязвимое устройство большое количество TCP-соединений с графическим интерфейсом. Эксплуатация может позволить злоумышленнику привести к прекращению ответа графического интерфейса во время выполнения большого количества соединений. Идентификаторы ошибок Cisco: CSCvc81803.
Оценка: 9.3
WebKit, используемый в Apple iOS до версии 5.1 и iTunes до версии 10.6, позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти и сбой приложения) через специально созданный веб-сайт, что является другой уязвимостью, отличной от других CVE WebKit, перечисленных в APPLE-SA-2012-03-07-1 и APPLE-SA-2012-03-07-2.
Оценка: 5.0
WEBinsta mailing list manager 1.3e позволяет удаленным злоумышленникам получать конфиденциальную информацию через прямой запрос к .php-файлу, который раскрывает путь установки в сообщении об ошибке, как продемонстрировано в install/install3.php и некоторых других файлах.
Ipswitch Instant Messaging (IM) 2.0.8.1 и более ранние версии позволяют удаленным злоумышленникам вызвать отказ в обслуживании (NULL dereference и сбой приложения) через поле version, содержащее ноль.
Оценка: 6.5
Adobe Acrobat и Reader 2018.011.20040 и более ранние версии, 2017.011.30080 и более ранние версии, а также 2015.006.30418 и более ранние версии имеют уязвимость чтения за пределами выделенной области памяти. Успешная эксплуатация может привести к раскрытию информации.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2003. Notes: none
CA eHealth Performance Manager до версии 6.3.2.12 подвержен неправильному ограничению чрезмерных попыток аутентификации. Злоумышленник может выполнить произвольное количество попыток аутентификации /web/frames/, используя разные пароли, и в конечном итоге получить доступ к целевой учетной записи. ПРИМЕЧАНИЕ. Эта уязвимость затрагивает только продукты, которые больше не поддерживаются сопровождающим.
Оценка: 10.0
Переполнение буфера на основе кучи в ext/mbstring/libmbfl/filters/mbfilter_htmlent.c в расширении mbstring в PHP 4.3.0 - 5.2.6 позволяет зависимым от контекста злоумышленникам выполнять произвольный код через специально созданную строку, содержащую HTML-сущность, которая неправильно обрабатывается во время преобразования Unicode, что связано с функциями (1) mb_convert_encoding, (2) mb_check_encoding, (3) mb_convert_variables и (4) mb_parse_str.
CVSS 4.0
Оценка: 7.1
Недостаточная стойкость шифрования для некоторых версий ПО BMRA до версии 22.08 может позволить аутентифицированному пользователю потенциально повысить привилегии через локальный доступ.
Разыменование нулевого указателя в PowerTCP WebServer для ActiveX 1.9.2 и более ранних версиях позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой приложения) через специально созданный HTTP-запрос.
Оценка: 9.8
Использование строки формата, контролируемой извне, в репозитории GitHub pingcap/tidb до версий 6.4.0, 6.1.3.
Оценка: 7.8
CapaSystems CapaInstaller до версии 6.0.101 неправильно назначает, изменяет или проверяет привилегии для субъекта, который пытается редактировать значения реестра, что позволяет злоумышленнику повысить привилегии.
Оценка: 4.3
Уязвимость межсайтового скриптинга (XSS) в Scoop 1.1 RC1 и более ранних версиях позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметры (1) type и (2) count, а также (3) строку запроса в статье.
Оценка: 5.4
Приложение Smart Browser (также известное как smartbrowser.geniuscloud) версии 2.0 для Android не проверяет сертификаты X.509 от SSL-серверов, что позволяет злоумышленникам, находящимся посередине, подделывать серверы и получать конфиденциальную информацию с помощью поддельного сертификата.
Rejected reason: This candidate is unused by its CNA.
Оценка: 5.5
В ядре Linux устранена следующая уязвимость: drm/amd/display: Добавьте проверку на NULL для clk_mgr и clk_mgr->funcs в dcn30_init_hw. Этот коммит устраняет потенциальную проблему разыменования нулевого указателя в функции `dcn30_init_hw`. Проблема может возникнуть, когда `dc->clk_mgr` или `dc->clk_mgr->funcs` равно null. Исправление добавляет проверку, чтобы убедиться, что `dc->clk_mgr` и `dc->clk_mgr->funcs` не равны null перед обращением к его функциям. Это предотвращает потенциальное разыменование нулевого указателя. Сообщает smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn30/dcn30_hwseq.c:789 dcn30_init_hw() error: we previously assumed 'dc->clk_mgr' could be null (see line 628)
Оценка: 6.8
TimThumb (timthumb.php) до 2.0 не проверяет весь источник с помощью белого списка доменов, что позволяет удаленным злоумышленникам загружать и выполнять произвольный код через URL-адрес, содержащий домен из белого списка в параметре src, а затем получать к нему доступ через прямой запрос к файлу в каталоге кэша, как это использовалось в августе 2011 года.
Переполнение буфера в Yahoo! Messenger 5.0 позволяет удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольный код через длинное (1) сообщение или (2) поле IMvironment.