|
Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения визуализации данных Apache Superset, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю обойти установленный контроль доступа
|
|
|
Уязвимость компонента TftpReceiveFileHandler платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю выполнить произвольный код в контексте ядра
|
|
|
Уязвимость компонента TokenUtils платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю обойти процедуру аутентификации
|
|
|
Уязвимость плагина Reverse Proxy Auth прокси-сервера Jenkins, позволяющая нарушителю осуществить CSRF-атаку
|
|
|
Уязвимость функции обработки идентификаторов микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость функции NTPSyncWithHostof микропрограммного обеспечения роутеров TOTOLINK CP300+, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость микропрограммного обеспечения маршрутизатора Parks Fiberlink 210, существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды на сервере
|
|
|
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость программное обеспечение для собора данных FactoryTalk VantagePoint, связанная с подделкой межсайтовых запросов, позволяющая нарушителю осуществить межсайтовую подделку запросов
|
|
|
Уязвимость платформы интеграции данных Apache InLong, связанная с неправильным присвоением разрешений для критичного ресурса, позволяющая нарушителю повысить свои привилегии и осуществить привязку произвольного кластера
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Mitsubishi Electric Corporation MELSEC iQ-F Series CPU, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость микропрограммного программного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ZyWALL/USG, VPN, USG FLEX, ATP, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость механизма обработки POST-запросов на веб-сервере промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость компонента beh (Backend Error Handler) пакета для печати cups-filters, позволяющая нарушителю выполнить произвольные команды на сервере печати
|
|
|
Уязвимость библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series, позволяющая нарушителю выполнить произвольный код с привилегиями root
|
|
|
Уязвимость программного обеспечения парковочных зарядных станций EVlink City. EVlink Parking и EVlink Smart Wallbox, связанная с подделкой межсайтовых запросов, позволяющая нарушителю выдать себя за пользователя, управляющего зарядной станцией
|
|
|
Уязвимость системы удаленного управления промышленными роутерами Teltonika RMS (Remote Management System), связанная с включением web-функции из недостоверного источника, позволяющая нарушителю раскрыть защищаемую информацию, а так же выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного комплекса промышленной автоматизации CODESYS Control Runtime, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации и выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Splus Server серверного программного обеспечения Spotfire Statistics Services, позволяющая нарушителю загрузить и выполнить произвольные файлы
|
|
|
Уязвимость панели управления микропрограммного обеспечения DVR-устройств TBK DVR4104 и TBK DVR4216, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента CGI операционной системы Synology Router Manager, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции UploadFirmwareFile микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции setOpModeCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции setTracerouteCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции CreateLabelOrAttrib инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость встроенного редактора кода системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, связанная с ошибками обработки вводимых данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость плагина Engine.plugin комплекс прикладного программирования ПЛК CODESYS GmbH CODESYS Development System, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость функции strncpy микропрограммного обеспечения маршрутизаторов D-Link DIR-878, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость сценария SetRouterSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-818LW Rev.A и DIR-822 B1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость сценария SetAccessPointMode.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822 Rev.B, DIR-822 Rev.C, DIR-860L Rev.B, DIR-868L Rev.B, DIR-880L Rev.A, и DIR-890L Rev.A , позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость компонентов ExportSettings.sh, upload_settings.cgi, GetDownLoadSyslog.sh и upload_firmware.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнять произвольный код
|
|
|
Уязвимость сценария SetClientInfoDemo.php микропрограммного обеспечения маршрутизаторов D-Link DIR-868L, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость компонента /goform/formLogin микропрограммного обеспечения маршрутизаторовD-Link DIR-816 A2, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента /goform/Diagnosis микропрограммного обеспечения маршрутизаторовD-Link DIR-816 A2, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-809 A1 и D-Link DIR-809 A2, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость функции Navigation браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента /bin/boa микропрограммного обеспечения маршрутизаторов D-Link DIR-619L и DIR-605L, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента GoAhead микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость компонента /goform/form2systime.cg микропрограммного обеспечения маршрутизаторов D-Link DIR-816 A2, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость компонента /goform/DDNS микропрограммного обеспечения маршрутизаторов D-Link DIR-816 A2, позволяющая нарушителю выполнить произвольный код
|
|