Куда я попал?
Каталог уязвимостей - CVE Записей: 282104
Идентификатор | Описание | Обнаружено | Статус | CVSS |
---|---|---|---|---|
CVE-2024-57016 |
TOTOLINK X5000R V9.1.0cu.2350_B20230313 was discovered to contain an OS command injection vulnerability via the "user" parame...
|
Нет |
опубликовано
|
CVSS: -
18.02.2025
|
CVE-2024-57018 |
TOTOLINK X5000R V9.1.0cu.2350_B20230313 was discovered to contain an OS command injection vulnerability via the "desc" parame...
|
Нет |
опубликовано
|
CVSS: -
18.02.2025
|
CVE-2024-57020 |
TOTOLINK X5000R V9.1.0cu.2350_B20230313 was discovered to contain an OS command injection vulnerability via the "sMinute" par...
|
Нет |
опубликовано
|
CVSS: -
18.02.2025
|
CVE-2024-57022 |
TOTOLINK X5000R V9.1.0cu.2350_B20230313 was discovered to contain an OS command injection vulnerability via the "sHour" param...
|
Нет |
опубликовано
|
CVSS: -
18.02.2025
|
CVE-2024-57030 |
Wegia < 3.2.0 is vulnerable to Cross Site Scripting (XSS) in /geral/documentos_funcionario.php via the id parameter.
|
Нет |
опубликовано
|
CVSS: -
17.01.2025
|
CVE-2024-57031 |
WeGIA < 3.2.0 is vulnerable to SQL Injection in /funcionario/remuneracao.php via the id_funcionario parameter.
|
Нет |
опубликовано
|
CVSS: -
18.02.2025
|
CVE-2024-57034 |
WeGIA < 3.2.0 is vulnerable to SQL Injection in query_geracao_auto.php via the query parameter.
|
Нет |
опубликовано
|
CVSS: -
18.02.2025
|
CVE-2024-57159 |
07FLYCMS V1.3.9 was discovered to contain a Cross-Site Request Forgery (CSRF) via /erp.07fly.net:80/oa/OaWorkReport/add.html.
|
Нет |
опубликовано
|
CVSS: -
03.02.2025
|
CVE-2023-29350 |
Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability
|
Нет |
опубликовано
|
CVSS: 7.5
11.02.2025
|
CVE-2024-57211 |
TOTOLINK A6000R V1.0.1-B20201211.2000 was discovered to contain a command injection vulnerability via the modifyOne parameter...
|
Нет |
опубликовано
|
CVSS: -
15.01.2025
|
CVE-2024-57212 |
TOTOLINK A6000R V1.0.1-B20201211.2000 was discovered to contain a command injection vulnerability via the opmode parameter in...
|
Нет |
опубликовано
|
CVSS: -
14.01.2025
|
CVE-2024-57213 |
TOTOLINK A6000R V1.0.1-B20201211.2000 was discovered to contain a command injection vulnerability via the newpasswd parameter...
|
Нет |
опубликовано
|
CVSS: -
13.01.2025
|
CVE-2024-57214 |
TOTOLINK A6000R V1.0.1-B20201211.2000 was discovered to contain a command injection vulnerability via the devname parameter i...
|
Нет |
опубликовано
|
CVSS: -
14.01.2025
|
CVE-2024-57222 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the ifname parameter in the apcli_ca...
|
Нет |
опубликовано
|
CVSS: -
14.01.2025
|
CVE-2024-57223 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the ifname parameter in the apcli_wp...
|
Нет |
опубликовано
|
CVSS: -
13.01.2025
|
CVE-2024-57224 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the ifname parameter in the apcli_do...
|
Нет |
опубликовано
|
CVSS: -
13.01.2025
|
CVE-2024-57225 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the devname parameter in the reset_w...
|
Нет |
опубликовано
|
CVSS: -
13.01.2025
|
CVE-2024-57226 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the iface parameter in the vif_enabl...
|
Нет |
опубликовано
|
CVSS: -
15.01.2025
|
CVE-2024-57227 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the ifname parameter in the apcli_do...
|
Нет |
опубликовано
|
CVSS: -
16.01.2025
|
CVE-2024-57228 |
Linksys E7350 1.1.00.032 was discovered to contain a command injection vulnerability via the iface parameter in the vif_disab...
|
Нет |
опубликовано
|
CVSS: -
16.01.2025
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.