|
Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U и RT-AX56U, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость плагина Base (gst-plugins-base) мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции com.imc.iview.utils.CUtils.checkSQLInjection() системы централизованного управления сетевыми устройствами и портами Advantech iView, позволяющая нарушителю выполнить произвольные SQL-команды
|
|
|
Уязвимость интерфейса API программного обеспечения управления процессами и мониторинга систем автоматизации Rockwell Automation Enhanced HIM, позволяющая нарушителю осуществить CSRF-атаку
|
|
|
Уязвимость монитора для распределения электрической нагрузки Rockwell Automation PowerMonitor 1000, связанная с недостатками проверки вводимых пользователем данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента File Manager панели управления серверами и облачными сервисами CloudPanel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии
|
|
|
Уязвимость системы управления репозиториями кода Gitlab , связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения контроллеров Mitsubishi Electric серий M8V, M8, C80, IoT Unit, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость плагина Jenkins OpenShift Login, связанная с некорректным управлением сеансом, позволяющая нарушителю обойти ограничения безопасности
|
|
|
Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с ошибками представления информации пользовательским интерфейсом, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость IP-системы видеонаблюдения GeoVision GV-ADR2701, позволяющая нарушителю выполнить обход функций безопасности
|
|
|
Уязвимость приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость функции setOpModeCfg микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции setLanguageCfg микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость расширения Cgo языка программирования Go, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость расширения Cgo языка программирования Go, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC1206 и Tenda AC10, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции formSetDeviceName микропрограммного обеспечения маршрутизаторов Tenda FH1203, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции fromSetWirelessRepeat микропрограммного обеспечения маршрутизаторов Tenda AC1206 и Tenda AC10, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость почтового клиента Microsoft Outlook, связанная с недостаточной проверкой входных данных, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса программирования приложений Windows CryptoAPI операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции formSetSpeedWan микропрограммного обеспечения маршрутизаторов Tenda FH1203, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера Microsoft ODBC операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции validate_path_is_safe() платформы управления жизненным циклом моделей машинного обучения MLflow, позволяющая нарушителю раскрыть защищаемую информацию или выполнить запись произвольных файлов
|
|
|
Уязвимость библиотеки Mongoose, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа «загрязнение прототипа»
|
|
|
Уязвимость библиотеки vm2 пакетного менеджера NPM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции ksmbd_conn_handler_loop() в модуле fs/ksmbd/connection.c файловой системы KSMBD ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
|
|
|
Уязвимость компонента Tab Groups браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость IPC-библиотеки Mojo браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), связанная с обходом аутентификации в силу исходной ошибки, позволяющая нарушителю повысить свои привилеии
|
|
|
Уязвимость функции PKCS#11 компонента ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код
|
|