|
Уязвимость терминального сервера NPort 6000 и диспетчера драйверов NPort Windows Driver Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа «человек посередине»
|
|
|
Уязвимость SCADA-системы ProMIS InSCADA, связанная с некорректной защитой исходящих сообщений об ошибках, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость сервера данных SCADA-системы IGSS Data Server, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость консоли Central Management Console (CMC) платформы бизнес-аналитики SAP Business Objects Business Intelligence Platform, позволяющая нарушителю выполнить произвольный код и получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения многоконтурного измерителя электрического напряжения PowerLogic HDPM6000, связанная с непроверенным индексированием массива, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость терминального сервера NPort 6000 и диспетчера драйверов NPort Windows Driver Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа «человек посередине»
|
|
|
Уязвимость почтового клиента Microsoft Outlook, связанная с раскрытием информации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость реализации протокола ICMP ядра операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость прикладного программного интерфейса Web Audio API браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы ColdFusion, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы ColdFusion, вызванная переполнением буфера на основе кучи, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сервера базы данных Tbase программного решения для мониторинга состояния промышленных систем B&R APROL, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы ColdFusion, связанная с записью за границами буфера, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола обнаружения двунаправленной пересылки (BFD) операционной системы Cisco IOS XR маршрутизаторов Cisco ASR 9000, 9902, 9903, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость прикладного программного интерфейса программной платформы для управления безопасностью в промышленных сетях MXSecurity, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость текстового редактора Microsoft Word, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера WDAC OLE DB для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco IP Phone 6800, Cisco IP Phone 7800 и Cisco IP Phone 8800, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код с root-привилегиями
|
|
|
Уязвимость сценария index3.php системы управления школьными классами и расписанием экзаменов Class and Exam Timetabling System, позволяющая нарушителю выполнить произвольный SQL-код
|
|
|
Уязвимость службы Windows iSCSI Discovery Service операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера ODBC операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера ODBC операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера WDAC OLE DB для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость оконного менеджера браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Netgear N600 (WNDR3700), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость средства управления доступом к сети Fortinet FortiNAC, связанная с недостатками процедуры авторизации, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса управления программного средства удаленного управления компьютером Unified Remote, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения контроллера ввода-вывода для управления и мониторинга Control By Web X-600M, связанная с ошибками при генерации кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Prompts браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость приложения для обмена файлами IBM Aspera Faspex, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса Web Payments API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента Video браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента Video браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость библиотеки SwiftShader браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных
|
|
|
Уязвимость режима рендеринга Vulkan браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость реализации технологии WebRTC браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции PDF Viewer браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения принтера Huawei BiSheng-WNM, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость веб-интерфейса управления программируемых логических контроллеров WAGO PFC100/PFC200, CC100, Edge Controller и сенсорных панелей WAGO Touch Panel 600, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции sprintf библиотеки GNU C (glibc), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость HTTP-сервера операционной системы реального времени Micrium, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения устройства для измерения мощности, вырабатываемой солнечной энергией, отображения данных и хранения SolarView Compact, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость компонента AbstractSessionListener программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю получить доступ к сеансу пользователя
|
|
|
Уязвимость функции genacgi_main() микропрограммного обеспечения маршрутизатора D-Link DIR-645 A1, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость файла settings/delStaticDhcpRules микропрограммного обеспечения роутеров TOTOLINK A7100RU, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость веб-интерфейса управления cредства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю реализовать CSRF-атаку
|
|
|
Уязвимость функции soapcgi_main() микропрограммного обеспечения маршрутизатора D-Link DIR-859 A1, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость компонента /web_cste/cgi-bin/product.ini службы telnet микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции NTPSyncWithHost микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость драйвера WDAC OLE DB для SQL Server операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента keyUpload средства управления доступом к сети Fortinet FortiNAC, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Protected Extensible Authentication Protocol (PEAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Protected Extensible Authentication Protocol (PEAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Protected Extensible Authentication Protocol (PEAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса netipmid (IPMI lan+) встраиваемой операционной системы OpenBMC, связанная с ошибками при проведении процедуры аутентификации, позволяющая нарушителю обойти процедуру аутентификации и получить полный контроль над системой
|
|
|
Уязвимость анализатора файлов разделов HFS+ пакета антивирусных программ ClamAV, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость механизма проверки кэша программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с недостатком механизма фиксации сеанса, позволяющая нарушителю осуществить перехват сеансов других пользователей
|
|
|
Уязвимость компонента обмена сообщениями модуля загрузки пользовательских файлов системы автоматизации образования Апекс-ВУЗ, позволяющая нарушителю загружать произвольные файлы на сервер
|
|
|
Уязвимость системы автоматизации образования Апекс-ВУЗ, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к программному средству
|
|
|
Уязвимость реализации процедуры восстановления пароля сервиса обмена знаниями Answer, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента goform/formWPS микропрограммного обеспечения маршрутизаторов D-Link N300 WI-FI DIR-605, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения сетевого устройства D-Link N300 WI-FI Router DIR-605L, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Live Update Wizard программных продуктов EMCO, связанная с возможностью загрузки кода без проверки его целостности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
|
|
|
Уязвимость PHP фреймворка Yii, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента options.kex_algorithms сервера средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость системы управления содержимым сайта (CMS) ExploreIT, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю осуществлять межсайтовые сценарные атаки
|
|
|
Уязвимость программного средства управления лицензиями Automation License Manager связана с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения серверов веб-приложений LiteSpeed и OpenLiteSpeed, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика JavaScript-сценариев программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы HTTP/HTTPS операционных систем Juniper Networks Junos, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость библиотеки CheckboxWeb.dll программного обеспечения для онлайн-опросов и сбора данных Checkbox Survey, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость метода doFilter в ReadOnlyAccessFilter HTTP платформы JBoss Enterprise Application Platform, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции dsi_writeinit реализации протокола Apple Filing Protocol Netatalk, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя
|
|
|
Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Windows GDI системы обмена сообщениями Microsoft Lync, пакета программ Microsoft Office и операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для совместной работы с контентом ShareFile, связанная с недостатками контроля доступа, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента Upload программного средства для работы с веб-приложениями Oracle Web Applications Desktop Integrator, позволяющая нарушителю получить полный контроль над приложением
|
|
|
Уязвимость программного средства управления облачной инфраструктурой Aviatrix Controller, связанная с возникновением конфликта интерпретаций, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционных систем QTS сетевых хранилищ QNAP, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы для чтения электронных книг Adobe Digital Editions, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-сервера микропрограммного обеспечения Ethernet–коммутатора Moxa SDS-3008, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость интерфейса управления средства доставки веб-приложений NetScaler SD-WAN и программного средства управления сетью Citrix SD-WAN, позволяющая нарушителю выполнять произвольные SQL-запросы
|
|
|
Уязвимость веб-интерфейса управления программным обеспечением FatPipe, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 210, SMA 410, SMA 500v, позволяющая нарушителю выполнять произвольный SQL-запрос
|
|
|
Уязвимость PHP-библиотеки генерации PDF-документов из HTML-разметки и CSS-стилей Dompdf, связанная с неверным порядком проверки авторизация перед синтаксическим анализом и канонизацией, позволяющая нарушителю удалить произвольные файлы или выполнить произвольный код
|
|
|
Уязвимость компонента WebAdmin аппаратно-программного средства защиты от сетевых угроз Sophos SG UTM (Unified Thread Management), позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость почтового клиента Thunderbird, связанная с ошибками при проверке подписи S/Mime OSCP-сертификата, позволяющая нарушителю реализовать спуфинг атаку
|
|
|
Уязвимость операционных систем QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость служб безопасности аутентификации, авторизации и учета (AAA) операционный систем Cisco IOS XE, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость службы jsonrpc микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость компонента MySQL Connector/J программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционных систем tvOS, iOS, macOS, iPadOS и браузера Safari, связанная с ошибками преобразования типов данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-инструмента представления данных Grafana, связанная с недостатками процедуры аутентификации, позволяющая нарушителю доступ к защищаемой информации, вызвать отказ в обслуживании или повысить свои привилегии
|
|