CVE-2014-8650
- EPSS 0.47%
- Veröffentlicht 15.12.2019 22:15:12
- Zuletzt bearbeitet 21.11.2024 02:19:30
python-requests-Kerberos through 0.5 does not handle mutual authentication
CVE-2014-4913
- EPSS 0.57%
- Veröffentlicht 15.12.2019 22:15:11
- Zuletzt bearbeitet 21.11.2024 02:11:06
ZF2014-03 has a potential cross site scripting vector in multiple view helpers
CVE-2014-8561
- EPSS 1.04%
- Veröffentlicht 15.12.2019 22:15:11
- Zuletzt bearbeitet 21.11.2024 02:19:20
imagemagick 6.8.9.6 has remote DOS via infinite loop
CVE-2019-19797
- EPSS 0.46%
- Veröffentlicht 15.12.2019 20:15:11
- Zuletzt bearbeitet 21.11.2024 04:35:24
read_colordef in read.c in Xfig fig2dev 3.2.7b has an out-of-bounds write.
CVE-2014-3495
- EPSS 0.28%
- Veröffentlicht 13.12.2019 14:15:12
- Zuletzt bearbeitet 21.11.2024 02:08:13
duplicity 0.6.24 has improper verification of SSL certificates
CVE-2014-2387
- EPSS 0.1%
- Veröffentlicht 13.12.2019 14:15:11
- Zuletzt bearbeitet 21.11.2024 02:06:11
Pen 0.18.0 has Insecure Temporary File Creation vulnerabilities
CVE-2014-0175
- EPSS 0.48%
- Veröffentlicht 13.12.2019 13:15:10
- Zuletzt bearbeitet 21.11.2024 02:01:33
mcollective has a default password set at install
CVE-2019-12420
- EPSS 13.68%
- Veröffentlicht 12.12.2019 23:15:12
- Zuletzt bearbeitet 21.11.2024 04:22:48
In Apache SpamAssassin before 3.4.3, a message can be crafted in a way to use excessive resources. Upgrading to SA 3.4.3 as soon as possible is the recommended fix but details will not be shared publicly.
CVE-2018-11805
- EPSS 0.03%
- Veröffentlicht 12.12.2019 23:15:11
- Zuletzt bearbeitet 21.11.2024 03:44:04
In Apache SpamAssassin before 3.4.3, nefarious CF files can be configured to run system commands without any output or errors. With this, exploits can be injected in a number of scenarios. In addition to upgrading to SA 3.4.3, we recommend that users...
CVE-2019-17358
- EPSS 2.3%
- Veröffentlicht 12.12.2019 14:15:16
- Zuletzt bearbeitet 21.11.2024 04:32:10
Cacti through 1.2.7 is affected by multiple instances of lib/functions.php unsafe deserialization of user-controlled data to populate arrays. An authenticated attacker could use this to influence object data values and control actions taken by Cacti ...