|
Уязвимость программного обеспечения Blitz Identity Provider, связанная с возможностью перенаправления URL-адреса, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес
|
|
|
Уязвимость метода UpdateAction программного обеспечения сетевого мониторинга SolarWinds Orion, позволяющая нарушителю выполнить произвольный код с привилегиями сетевой службы (NETWORK SERVICE)
|
|
|
Уязвимость программного обеспечения управления и конфигурирования сети Siemens SINEMA Server, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM
|
|
|
Уязвимость функции mremap() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
|
|
|
Уязвимость реализации протоколов TLS и SSL VPN-клиента Cisco AnyConnect микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программного обеспечения для защиты от вредоносных программ Cisco Secure Endpoint Connector для Windows, связанная с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»), позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю загрузить произвольные файлы
|
|
|
Уязвимость средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), связанная с некорректной зачисткой или освобождением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), связанная с некорректной зачисткой или освобождением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость режима чтения (Reader Mode) браузера Firefox for iOS, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость режима HTTPS-only Mode браузера Firefox, позволяющая нарушителю провести атаку типа clickjacking («захват клика»)
|
|
|
Уязвимость функции clearAlertByIds() системы управления, диагностики и оптимизации работы сетевых устройств ProSAFE Network Management System (NMS300), позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость режима чтения (Reader Mode) браузера Firefox for iOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и осуществить межсайтовые сценарные атаки
|
|
|
Уязвимость веб-интерфейса IP-телефонов Cisco IP Phone, позволяющая нарушителю провести атаку межсайтового скриптинга
|
|
|
Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю провести атаку межсайтового скриптинга
|
|
|
Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю загружать произвольные файлы в корневой веб-каталог приложения
|
|
|
Уязвимость сценарии установки PHP-агента программного обеспечения контроллера Cisco AppDynamics Controller, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с неконтролируемым элементом пути поиска, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость файла sso микропрограммного обеспечения маршрутизаторов NETGEAR CAX30, позволяющая нарушителю выполнить произвольный код
|
|