|
Уязвимость плагина Airflow Sqoop Provider программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения серверов последовательных интерфейсов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость антивирусных программных средств Trend Micro Apex One и Apex One as a Service, связанная с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код с системными привилегиями
|
|
|
Уязвимость функции kmalloc_reserve() в модуле net/core/skbuff.c сетевой подсистемы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость платформы управления жизненным циклом приложений для разработки продуктов и программного обеспечения PTC Codebeamer, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сценария compress-inc.php приложения для загрузки и скачивания файлов для совместного использования Openupload, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сценария H5/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-ER5120G, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость VPN-сервиса HPE Aruba Networking Virtual Intranet Access Client (VIA), связанная с недостатками разграничения доступа, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента builtin.c утиилиты переформатирования данных по заданным шаблонам Gawk, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании
|
|
|
Уязвимость программного средство для работы с электронной почтой IceWarp Web Client, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость компонента File Handler браузера Google Chrome операционной системы ChromeOS, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации
|
|
|
Уязвимость реализации стандарта промышленной связи OPC UA на языке программирования ANSI C программного обеспечения продуктов Siemens, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость сценария H5/login.cgi микропрограммного обеспечения маршрутизаторов D-Link DI-7200GV2, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программы просмотра и редактирования PDF документов PDF-XChange Editor, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с недостаточной проверкой входных данных, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с ошибками в обработке XML-запросов, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость набора инструментов и библиотек для создания, импорта и экспорта 3D-моделей Autodesk FBX SDK, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость платформы анализа данных Qlik Sense Enterprise, связанная с недостатками обработки HTTP-запросов, позволяющая нарушителю повысить свои привелегии
|
|
|
Уязвимость платформы анализа данных Qlik Sense Enterprise, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю отправлять произвольные HTTP-запросы
|
|
|
Уязвимость платформы управления гибридным облаком Acronis Cloud Manager, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость платформы управления гибридным облаком Acronis Cloud Manager, связанная с недостаточной проверкой вводимых данных, позволяющая выполнять произвольные команды
|
|
|
Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent и программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить доступ к конфиденциальной информации
|
|
|
Уязвимость платформы управления гибридным облаком Acronis Cloud Manager, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить доступ к конфиденциальной информации
|
|
|
Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить доступ к конфиденциальной информации
|
|
|
Уязвимость программного средства для управления устройствами в Интернете вещей (IoT) Eclipse Leshan, связанная с неверным ограничением XML-ссылок на внешние объекты, позволяющая нарушителю осуществить XXE-атаку
|
|
|
Уязвимость интерфейса системы управления конфигурациями Ansible Semaphore, связанная неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость средства защиты информации IBM Security Guardium, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость клиента VPN сервиса Cloudflare WARP для Android, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить доступ к конфиденциальной информации и к произвольным функциям приложения
|
|
|
Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить доступ к конфиденциальной информации
|
|
|
Уязвимость инструмента 3D-геометрического моделирования Parasolid и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента 3D-геометрического моделирования Parasolid и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента 3D-геометрического моделирования Parasolid и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для программирования логических контроллеров Omron CX-Programmer, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальной информации или выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для программирования логических контроллеров Omron CX-Programmer, связанная с записью за границами буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальной информации или выполнить произвольный код
|
|
|
Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю выполнять атаки с использованием межсайтовых сценариев (XSS)
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю выполнить произвольные действия
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю выполнить произвольные действия
|
|
|
Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю выполнять атаки с использованием межсайтовых сценариев (XSS)
|
|
|
Уязвимость программного средства удаленного доступа к устройствам в сети Digi RealPort, связанная с использованием хэша пароля вместо пароля для аутентификации, позволяющая нарушителю скомпрометировать целевую систему
|
|
|
Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость обработчика шаблонов программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика объектов Doc программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition (ME), существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
|
|