|
Уязвимость скрипта Service Worker API веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость скрипта Service Worker API веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента SQLite веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения встраиваемого преобразователя Moxa MiiNePort E1, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю выполнить вход в интерфейс конфигурации системы для просмотра, изменения или прекращения работы служб
|
|
|
Уязвимость веб-интерфейса управления программного пакета Cisco Industrial Network Director, позволяющая нарушителю получить несанкционированный доступ к информации
|
|
|
Уязвимость реализации сценария mygnuplot.sh распределенной базы данных временных рядов OpenTSDB, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения удалённого терминального блока INEA ME RTU, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость класса SetupCompleted программных средств контроля за печатью в сети PaperCut MF и PaperCut NG, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость платформы управления кластерами ClusterEngine, связанная с внедрением или модификацией аргументов, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость службы FTP операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю получить полный доступ к устройству и выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции handleException() библиотеки vm2 пакетного менеджера NPM, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выйти из изолированной программной среды и выполнить произвольный код
|
|
|
Уязвимость инструмента для анализа сетевых журналов VMware Aria Operations for Logs, связанная с ошибками при проведении процедуры десериализации, позволяющая нарушителю выполнить произвольный код с root-привилегиями
|
|
|
Уязвимость библиотеки Skia браузера Google Chrome, позволяющая нарушителю выйти из изолированной программной среды и выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR878, позволяющая выполнить произвольный код в системе с помощью специально созданной нагрузки или вызвать отказ в обслуживании (DoS)
|
|
|
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR878, позволяющая выполнить произвольный код в системе с помощью специально созданной нагрузки или вызвать отказ в обслуживании (DoS)
|
|
|
Уязвимость веб-интерфейса управления программного пакета Cisco Industrial Network Director, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость программного средства соединения, управления и оркестрации приложений Apache Linkis, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения асинхронных серверов Moxa NPort, связанная с недостатками процедуры аутентификации, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость преобразователя исходного кода библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выйти из изолированной программной среды и выполнить произвольный код
|
|
|
Уязвимость функции derive_collocated_motion_vectors (motion.cc) реализации видеокодека h.265 Libde265, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции verity_ctr() драйвера device-mapper ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость службы очереди сообщений Microsoft Message Queue (MSMQ) операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента warn-proceed handler средства защиты и управления веб-устройствами Sophos Web Appliance (SWA), позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость программного обеспечения для проведения опросов Novi Survey, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера OLE DB для SQL Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента настройки среды Kubernetes для разработки и тестирования приложений minikube, связанная с раскрытием информации, позволяющая нарушителю получить доступ к контейнеру
|
|
|
Уязвимость реализации протокола Pragmatic General Multicast (PGM) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость функции Tunnel 6rd (параметр relay6rd) микропрограммного обеспечения роутеров TOTOLINK X5000R, A7000R, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость комплексного решения для анализа данных пользовательского трафика FortiPresence, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю получить доступ к экземплярам Redis и MongoDB
|
|
|
Уязвимость функций печати браузеров Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость объекта Error.prepareStackTrace библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выйти из изолированной программной среды и выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость конфигурации платформы отчётности и бизнес-аналитики BIRT (Business Intelligence and Reporting Tools), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код
|
|
|
Уязвимость функции do_log_on_user() платформ баз данных Rocket Software UniData и UniVerse UniRPC, связанная с обходом проверки подлинности, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды
|
|
|
Уязвимость среды выполнения для JavaScript и TypeScript Deno, связанная с неприятием мер по нейтрализации специальных управляющих элементов, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сценария models/management_model.php программного обеспечения Altenergy Power Control, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды
|
|
|
Уязвимость модуля WLAN оболочки ОС Android EMUI и операционной системы HarmonyOS, позволяющая нарушителю оказать воздействие на службу WLAN
|
|
|
Уязвимость системы управления производственными процессами Opcenter Quality, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программы просмотра и редактирования PDF документов PDF-XChange, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы просмотра и редактирования PDF документов PDF-XChange, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность
|
|
|
Уязвимость прокси-менеджера управления хостами Nginx Proxy Manager, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость веб-сервера промышленных коммутаторов Siemens SCALANCE X, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|