CVE-2025-21185 |
Description: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability
CVSS: MEDIUM (6.5) EPSS Score: 0.09%
January 28th, 2025 (6 months ago)
|
CVE-2025-21178 |
Description: Visual Studio Remote Code Execution Vulnerability
CVSS: HIGH (8.8) EPSS Score: 0.11%
January 28th, 2025 (6 months ago)
|
CVE-2025-21176 |
Description: .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
CVSS: HIGH (8.8) EPSS Score: 0.1%
January 28th, 2025 (6 months ago)
|
CVE-2025-21173 |
Description: .NET Elevation of Privilege Vulnerability
CVSS: HIGH (7.3) EPSS Score: 0.05%
January 28th, 2025 (6 months ago)
|
CVE-2025-21172 |
Description: .NET and Visual Studio Remote Code Execution Vulnerability
CVSS: HIGH (7.5) EPSS Score: 0.09%
January 28th, 2025 (6 months ago)
|
CVE-2025-21171 |
Description: .NET Remote Code Execution Vulnerability
CVSS: HIGH (7.5) EPSS Score: 0.05%
January 28th, 2025 (6 months ago)
|
CVE-2025-0753 |
Description: A vulnerability classified as critical was found in Axiomatic Bento4 up to 1.6.0. This vulnerability affects the function AP4_StdcFileByteStream::ReadPartial of the component mp42aac. The manipulation leads to heap-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. In Axiomatic Bento4 bis 1.6.0 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion AP4_StdcFileByteStream::ReadPartial der Komponente mp42aac. Mittels dem Manipulieren mit unbekannten Daten kann eine heap-based buffer overflow-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.
CVSS: MEDIUM (6.9) EPSS Score: 0.05%
January 28th, 2025 (6 months ago)
|
CVE-2025-0751 |
Description: A vulnerability classified as critical has been found in Axiomatic Bento4 up to 1.6.0. This affects the function AP4_BitReader::ReadBits of the component mp42aac. The manipulation leads to heap-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. Es wurde eine Schwachstelle in Axiomatic Bento4 bis 1.6.0 entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion AP4_BitReader::ReadBits der Komponente mp42aac. Durch Manipulation mit unbekannten Daten kann eine heap-based buffer overflow-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
CVSS: MEDIUM (6.9) EPSS Score: 0.05%
January 28th, 2025 (6 months ago)
|
CVE-2025-0734 |
Description: A vulnerability has been found in y_project RuoYi up to 4.8.0 and classified as critical. This vulnerability affects the function getBeanName of the component Whitelist. The manipulation leads to deserialization. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way. In y_project RuoYi bis 4.8.0 wurde eine kritische Schwachstelle gefunden. Betroffen ist die Funktion getBeanName der Komponente Whitelist. Durch Beeinflussen mit unbekannten Daten kann eine deserialization-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
CVSS: MEDIUM (5.1) EPSS Score: 0.06%
January 28th, 2025 (6 months ago)
|
CVE-2025-0733 |
Description: A vulnerability, which was classified as problematic, was found in Postman up to 11.20 on Windows. This affects an unknown part in the library profapi.dll. The manipulation leads to untrusted search path. An attack has to be approached locally. The complexity of an attack is rather high. The exploitability is told to be difficult. The vendor was contacted early about this disclosure but did not respond in any way. Es wurde eine problematische Schwachstelle in Postman bis 11.20 für Windows gefunden. Hiervon betroffen ist ein unbekannter Codeblock in der Bibliothek profapi.dll. Durch das Beeinflussen mit unbekannten Daten kann eine untrusted search path-Schwachstelle ausgenutzt werden. Der Angriff muss lokal erfolgen. Die Komplexität eines Angriffs ist eher hoch. Sie ist schwierig auszunutzen.
CVSS: LOW (2.0) EPSS Score: 0.05%
January 28th, 2025 (6 months ago)
|