Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
Специально созданный пакет, отправленный на Fernhill SCADA Server Version 3.77 и более ранние версии, может вызвать исключение, в результате чего процесс сервера (FHSvrService.exe) завершится.
CVSS 2.0
SQL-инъекция в функции входа в Poll Pro 2.0 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметры (1) Password и (2) username.
CVSS 4.0
Оценка: 5.3
Проблематичная уязвимость была обнаружена в ESAFENET CDG 5. Эта уязвимость затрагивает функцию actionViewDecyptFile файла /com/esafenet/servlet/client/DecryptApplicationService.java. Манипулирование аргументом decryptFileId с вводом ../../../Windows/System32/drivers/etc/hosts приводит к обходу пути: '../filedir'. Атака может быть запущена удаленно. Эксплойт был обнародован и может быть использован. В уязвимой функции опечатка и отсутствует R. С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
Оценка: 5.4
Уязвимость в компоненте Oracle FLEXCUBE Private Banking в Oracle Financial Services Applications (подкопонент: Product / Instrument Search). Поддерживаемые версии, которые подвержены уязвимости: 2.0.1, 2.2.0 и 12.0.1. Легко эксплуатируемая уязвимость позволяет злоумышленнику с низким уровнем привилегий, имеющему сетевой доступ через HTTP, скомпрометировать Oracle FLEXCUBE Private Banking. Успешные атаки этой уязвимости могут привести к несанкционированному обновлению, вставке или удалению доступа к некоторым доступным данным Oracle FLEXCUBE Private Banking, а также к несанкционированному доступу на чтение к подмножеству доступных данных Oracle FLEXCUBE Private Banking. Базовая оценка CVSS v3.0 - 5.4 (воздействие на конфиденциальность и целостность).
Модуль JAX-RS в Apache CXF до версий 3.0.12 и 3.1.x до 3.1.9 предоставляет ряд MessageBodyReader Atom JAX-RS. Эти считыватели используют анализатор Apache Abdera, который по умолчанию расширяет XML-сущности, что представляет собой серьезный риск XXE.
Zoho ManageEngine Desktop Central до версии 10.1.2137.8 предоставляет установленное имя сервера кому угодно. Внутреннее имя хоста можно обнаружить, прочитав ответы HTTP-перенаправления.
Оценка: 5.0
Множественные утечки памяти в isakmpd в OpenBSD 3.4 и более ранних версиях позволяют удаленным злоумышленникам вызывать отказ в обслуживании (истощение памяти) через определенные пакеты ISAKMP, как продемонстрировано в Striker ISAKMP Protocol Test Suite.
Оценка: 8.1
Apache James Server 2.3.2, при настройке с репозиториями пользователей на основе файлов, позволяет злоумышленникам выполнять произвольные системные команды через неуказанные векторы.
Функция remove_chunked_transfer_coding в filters.c в Privoxy версий до 3.0.24 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (недопустимое чтение и сбой) через специально созданное содержимое с chunk-encoded кодировкой.
Оценка: 6.4
Плагин MIMO Woocommerce Order Tracking для WordPress уязвим для несанкционированного изменения данных из-за отсутствия проверки возможностей в функции 'mimo_update_provider' во всех версиях до 1.0.2 включительно. Это позволяет прошедшим проверку подлинности злоумышленникам с уровнем доступа subscriber и выше обновлять информацию о поставщике доставки, включая добавление хранимого межсайтового скриптинга.
Уязвимость SQL-инъекции в MyPhPim 01.05 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр (1) cal_id в calendar.php3 и поле (2) password на странице входа в систему.
administration/index.php в Cahier de texte (CDT) 2.2 неправильно завершает работу при сбое аутентификации, что позволяет удаленным злоумышленникам выполнять несанкционированные административные действия.
CVSS
Оценка: 0.0
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2013. Notes: none
Оценка: 9.8
Повреждение памяти при перенаправлении файла журнала в любое местоположение файла с любым именем файла.
Оценка: 8.8
В Stupid Simple CMS <=1.2.4 обнаружена уязвимость Cross-Site Request Forgery (CSRF) через компонент /admin-edit.php.
В docconv до версии 1.2.0 обнаружена уязвимость. Она была объявлена критической. Эта уязвимость затрагивает функцию ConvertPDFImages файла pdf_ocr.go. Манипулирование аргументом path приводит к os command injection. Атака может быть инициирована удаленно. Обновление до версии 1.2.1 позволяет решить эту проблему. Имя патча - b19021ade3d0b71c89d35cb00eb9e589a121faa5. Рекомендуется обновить уязвимый компонент. VDB-216502 - это идентификатор, присвоенный этой уязвимости.
Оценка: 4.4
Red Hat libvirt, возможно, версий 0.6.1 - 0.8.2, выполняет поиск резервных хранилищ дисков без учета определяемого пользователем основного формата диска, что может позволить пользователям гостевой ОС читать произвольные файлы на хост-ОС и, возможно, иметь другие неуказанные последствия, через неизвестные векторы.
Уязвимость была обнаружена в SourceCodester Blood Bank Management System 1.0. Ей присвоена критическая оценка. Эта проблема затрагивает некоторую неизвестную обработку файла login.php. Манипуляция аргументом username/password приводит к sql-инъекции. Атака может быть инициирована удаленно. Идентификатор VDB-216773 был присвоен этой уязвимости.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2018-19802. Reason: This candidate is a reservation duplicate of CVE-2018-19802. Notes: All CVE users should reference CVE-2018-19802 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Оценка: 1.7
vantage6 - это платформа с открытым исходным кодом, предназначенная для включения, управления и развертывания технологий, повышающих конфиденциальность, таких как Federated Learning и Multi-Party Computation. Если злоумышленник получит доступ к аутентифицированной сессии, он сможет попытаться подобрать пароль пользователя с помощью функции смены пароля: он сможет вызывать этот маршрут бесконечно, получая сообщение о неверном пароле до тех пор, пока он не будет правильным [1]. Эта уязвимость исправлена в версии 4.11. Источники: - [1] https://github.com/vantage6/vantage6/security/advisories/GHSA-j6g5-p62x-58hw