Vulnérabilité de lecture de fichiers arbitraires dans Consul permettant à un attaquant de lire des fichiers sensibles. Un attaquant authentifié pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles.
Score: 6.8
Vulnérabilité dans la manipulation de l'argument 'command' menant à un échec du mécanisme de protection. Un attaquant distant pourrait exploiter cette vulnérabilité pour contourner les protections.
Score: 6.3
Vulnérabilité de falsification de requête côté serveur (SSRF) dans la manipulation de l'argument 'MediaServer.streamIp'. Un attaquant distant pourrait exploiter cette vulnérabilité pour effectuer des requêtes non autorisées.
Score: 6.3
Vulnérabilité de désérialisation dans la fonction 'deserialize/createObjectInputStream'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 6.3
Vulnérabilité de corruption de mémoire permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire via un contenu web malveillant.
Score: 8.8
Vulnérabilité d'injection de code dans la manipulation de l'argument 'EXPRESSION'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 6.3
Vulnérabilité d'injection SQL dans la manipulation de l'argument 'Name'. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder ou modifier des données de la base de données.
Score: 7.3
Vulnérabilité de débordement de tampon dans la fonction 'formwrlSSIDget'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de débordement de tampon dans la fonction 'formwrlSSIDset'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité permettant à un utilisateur authentifié d'accéder à des informations confidentielles dans des projets publics. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles.
Score: 4.3
Vulnérabilité de débordement de tampon dans la fonction 'formSetCfm'. Un attaquant sur le réseau local pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de débordement de tampon dans la fonction 'formSetAutoPing'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité permettant à des utilisateurs authentifiés de déclencher des notifications par email non autorisées. Un attaquant pourrait exploiter cette vulnérabilité pour envoyer des notifications par email non autorisées.
Score: 4.3
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'extraire des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles.
Score: 7.5
Vulnérabilité de débordement de tampon dans la fonction 'formexeCommand'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de débordement de tampon dans la fonction 'formWifiMacFilterGet'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de débordement de tampon dans la fonction 'formWifiMacFilterSet'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité d'autorisation manquante dans les points de terminaison AJAX. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 6.3
Vulnérabilité de débordement de tampon dans la manipulation de l'argument 'wan_connected'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité d'utilisation après libération dans la fonction 'js_iterator_concat_return'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 5.3
Vulnérabilité d'injection SQL dans la manipulation de l'argument 'patient_id'. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder ou modifier des données de la base de données.
Score: 7.3
Vulnérabilité d'injection SQL dans la manipulation de l'argument 'ID'. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder ou modifier des données de la base de données.
Score: 7.3
Vulnérabilité de script intersite (XSS) dans la manipulation de l'argument 'vr'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire dans le contexte de l'utilisateur.
Score: 4.3
Vulnérabilité permettant à des utilisateurs non authentifiés de changer le statut de paiement d'une réservation. Un attaquant pourrait exploiter cette vulnérabilité pour modifier des réservations sans autorisation.
Score: 4.3
Vulnérabilité de script intersite (XSS) permettant à des utilisateurs authentifiés d'exécuter du code arbitraire. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code malveillant dans le contexte de l'utilisateur.
Score: 4.3
Vulnérabilité de script intersite (XSS) dans la manipulation de l'argument 'game_name'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire dans le contexte de l'utilisateur.
Score: 3.5
Vulnérabilité de script intersite (XSS) dans la manipulation de l'argument 'a_name'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire dans le contexte de l'utilisateur.
Score: 3.5
Vulnérabilité de script intersite (XSS) dans la manipulation de l'argument 'c'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire dans le contexte de l'utilisateur.
Score: 4.3
Vulnérabilité d'injection dans la manipulation de l'argument 'filter'. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder ou modifier des données non autorisées.
Score: 6.3
Vulnérabilité de script intersite (XSS) dans la manipulation de l'argument 'ID'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire dans le contexte de l'utilisateur.
Score: 4.3
Vulnérabilité de débordement de tampon dans la fonction 'mold::ObjectFilemold::X86_64::initialize_sections'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 5.3
Vulnérabilité de débordement de tampon dans la manipulation de l'argument 'index'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de débordement de tampon dans la manipulation de l'argument 'index/GO'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de lecture hors limites dans la fonction 'drwav_read_pcm_frames_s16__msadpcm'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 3.3
Vulnérabilité de corruption de mémoire dans la fonction 'pkByteBufferAddString'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 3.3
Vulnérabilité de lecture hors limites dans la fonction 'read_'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 3.3
Vulnérabilité d'autorisation incorrecte. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 6.3
Vulnérabilité d'injection SQL dans la manipulation de l'argument 'Username'. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder ou modifier des données de la base de données.
Score: 7.3
Vulnérabilité de débordement de tampon dans la fonction 'txtin_process_texml'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 5.3
Vulnérabilité d'écriture hors limites dans la fonction 'svgin_process'. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.
Score: 5.3
Vulnérabilité de contournement d'autorisation permettant à des utilisateurs authentifiés d'énumérer les appartenances à des organisations d'autres utilisateurs. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles.
Score: 3.1
Vulnérabilité d'injection CRLF permettant à un attaquant distant de contourner la validation d'entrée. Un attaquant pourrait exploiter cette vulnérabilité pour corrompre les réponses de l'endpoint INFO.
Score: 4.3
Vulnérabilité d'exécution de code à distance via la désérialisation de données non fiables avec pickle.loads(). Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.8
Vulnérabilité d'exécution de code à distance via la désérialisation de données non fiables avec pickle.loads(). Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.8
Vulnérabilité d'injection de code dans la fonction 'applySkillConfigenvOverrides'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 6.3
Vulnérabilité d'exposition d'informations dans la fonction 'tools.exec.safeBins'. Un attaquant local pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles.
Score: 3.3
Vulnérabilité de script intersite (XSS) permettant à des attaquants non authentifiés d'injecter du code arbitraire. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code malveillant dans le contexte de l'utilisateur.
Score: 6.1
Vulnérabilité de réutilisation de nonces permettant à un attaquant distant de contourner l'authentification. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources protégées sans autorisation.
Score: 5.8
Vulnérabilité permettant à un utilisateur de domaine authentifié d'exécuter du code à distance sur le serveur de sauvegarde. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.9
Vulnérabilité permettant à un utilisateur de domaine authentifié d'exécuter du code à distance sur le serveur de sauvegarde. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.9
Vulnérabilité permettant à un utilisateur de domaine authentifié de contourner des restrictions et de manipuler des fichiers arbitraires. Un attaquant pourrait exploiter cette vulnérabilité pour accéder ou modifier des fichiers non autorisés.
Score: 8.8
Vulnérabilité permettant à un utilisateur de domaine authentifié d'exécuter du code à distance sur le serveur de sauvegarde. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.9
Vulnérabilité permettant à un utilisateur à faible privilège d'extraire des informations d'identification SSH enregistrées. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles.
Score: 7.7
Vulnérabilité permettant à un utilisateur authentifié avec le rôle d'administrateur de sauvegarde d'exécuter du code à distance dans des déploiements à haute disponibilité. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code...
Score: 9.1
Vulnérabilité de débordement de tampon dans la fonction 'vos_strcpy'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de débordement de tampon dans la fonction 'formWifiMacFilterGet'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité d'injection SQL permettant à des attaquants authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 7.1
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité de contournement d'authentification permettant à des attaquants non authentifiés d'accéder à l'interface d'administration. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité de contournement d'authentification permettant à des attaquants non authentifiés d'accéder à l'interface d'administration. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 7.5
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité de contournement d'authentification permettant à des attaquants non authentifiés d'accéder à l'interface d'administration. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 8.2
Vulnérabilité de contournement d'authentification permettant à des attaquants non authentifiés d'accéder à l'interface d'administration. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 7.1
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité d'injection SQL permettant à des attaquants non authentifiés d'accéder ou de modifier des données de la base de données. Un attaquant pourrait exploiter cette vulnérabilité pour extraire des informations sensibles.
Score: 8.2
Vulnérabilité de débordement de tampon dans la fonction 'formwrlSSIDget'. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.8
Vulnérabilité de traversée de répertoire dans la fonction 'realpath'. Un attaquant distant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 3.7
Vulnérabilité permettant une élévation de privilèges locale sur les serveurs Veeam Backup & Replication basés sur Windows. Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des privilèges élevés.
Score: 8.8
Vulnérabilité permettant à un utilisateur de Backup Viewer d'exécuter du code à distance en tant qu'utilisateur postgres. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.9
Vulnérabilité de redirection SSRF permettant à un attaquant de contourner les contrôles d'accès. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources non autorisées.
Score: 7.7
Vulnérabilité de traversée de répertoire permettant à un attaquant de manipuler des chemins de fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 6.3
Vulnérabilité d'injection HTML permettant à un attaquant d'injecter du contenu non échappé dans l'interface d'administration. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.1
Vulnérabilité de débordement de tampon permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire. Un attaquant pourrait exploiter cette vulnérabilité pour compromettre le système.
Score: 7.8
Vulnérabilité de déni de service (ReDoS) permettant à un attaquant de provoquer une consommation excessive de ressources. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 7.5
Vulnérabilité de traversée de répertoire permettant à un attaquant de manipuler des chemins de fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 9.6
Vulnérabilité de traversée de répertoire permettant à un attaquant de manipuler des chemins de fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 9.6
Vulnérabilité de traversée de répertoire permettant à un attaquant de manipuler des chemins de fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 8.4
Vulnérabilité de traversée de répertoire permettant à un attaquant de manipuler des chemins de fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 6.2
Vulnérabilité d'exposition d'informations permettant à un attaquant d'accéder à des informations sensibles. Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations non autorisées.
Score: 6.5
Vulnérabilité de traversée de répertoire permettant à un attaquant de manipuler des chemins de fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fichiers non autorisés.
Score: 3.7
Vulnérabilité d'exposition d'informations permettant à un attaquant d'accéder à des informations sensibles. Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations non autorisées.
Score: 5.3
Vulnérabilité de déni de service (DoS) permettant à un attaquant de provoquer un déni de service. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 7.5
Vulnérabilité de contournement d'authentification permettant à un attaquant de modifier l'adresse e-mail de récupération de mot de passe. Un attaquant pourrait exploiter cette vulnérabilité pour compromettre des comptes utilisateur.
Score: 6.3
Vulnérabilité d'injection de commande permettant à un attaquant d'exécuter des commandes arbitraires. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 9.8
Vulnérabilité de redirection permettant à un attaquant de manipuler des adresses web. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources non autorisées.
Score: 4.9
Vulnérabilité d'exposition de clés API permettant à un attaquant d'accéder à des services back-end sans authentification. Un attaquant pourrait exploiter cette vulnérabilité pour compromettre des comptes utilisateur.
Score: 8.2
Vulnérabilité d'exposition d'informations permettant à un attaquant d'accéder à des informations sensibles. Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations non autorisées.
Score: 5.3
Vulnérabilité d'exposition d'informations permettant à un attaquant d'accéder à des informations sensibles. Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations non autorisées.
Score: 5.3
Vulnérabilité de contournement d'autorisation permettant à un attaquant de manipuler des identifiants d'appelant. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des fonctionnalités non autorisées.
Score: 8.2
Vulnérabilité de redirection permettant à un attaquant de contourner les contrôles d'accès. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources non autorisées.
Score: 5.9
Vulnérabilité d'exposition d'informations permettant à un attaquant d'accéder à des informations sensibles. Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations non autorisées.
Score: 4.4
Vulnérabilité de contournement d'authentification permettant à un attaquant de réutiliser des jetons OIDC. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources non autorisées.
Score: 8.5
Vulnérabilité de contournement d'authentification permettant à un attaquant de contourner le second facteur d'authentification. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources non autorisées.
Score: 8.5
Vulnérabilité d'injection permettant à un attaquant d'exécuter des commandes arbitraires. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire.
Score: 8.1
Vulnérabilité de déni de service (DoS) permettant à un attaquant de provoquer une consommation excessive de mémoire. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 7.5
Vulnérabilité de déni de service (DoS) permettant à un attaquant de provoquer une consommation excessive de mémoire. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 7.5
Vulnérabilité d'injection de CRLF permettant à un attaquant de manipuler les en-têtes HTTP. Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des ressources non autorisées.
Score: 4.6
Vulnérabilité de déni de service (DoS) permettant à un attaquant de provoquer une consommation excessive de mémoire. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 7.5
Vulnérabilité de déni de service (DoS) permettant à un attaquant de provoquer une consommation excessive de mémoire. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 7.5
Vulnérabilité de déni de service (DoS) permettant à un attaquant de provoquer une consommation excessive de mémoire. Un attaquant pourrait exploiter cette vulnérabilité pour rendre le service indisponible.
Score: 5.9
Vulnérabilité d'authentification manquante permettant à un attaquant de créer un compte administrateur. Un attaquant pourrait exploiter cette vulnérabilité pour verrouiller les opérateurs légitimes hors du système.
Score: 10.0