|
Уязвимость функции exec_id ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость программного средства демонстрации рабочего стола Cisco Proximity Desktop, связанная с неконтролируемым элементом пути поиска, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость браузера Mozilla Firefox, связанная с недостатками используемых мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость браузера Mozilla Firefox, связанная с игнорированием ведущих символов javascript в адресной строке, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость программной платформы для проведения маркетинговых кампании как в онлайн, так и в офлайн режиме Adobe Campaign Classic, связанная с чтением за границами буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость множества функций из xml.rs библиотеки отрисовки векторной графики librsvg, связанная с ошибкой механизма контроля расходуемых ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость интерпретатора языка программирования PHP, связанная с разыменованием нулевого указателя, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость механизма подмены адресной строки через взаимодействие пользователя с адресной строкой и событием «onblur» браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость веб-интерфейса КТС «Маяк», связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю внедрить произвольный веб-сценарий или HTML-код
|
|
|
Уязвимость веб-интерфейса КТС «Маяк», связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю внедрить произвольный веб-сценарий или HTML-код
|
|