|
Уязвимость микропрограммного обеспечения спутникового приёмника P5E GNSS, связанная с ошибками при проведении процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции generateFromHtml() библиотеки PHP Snappy, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения роутеров TOTOLINK A7100RU, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость браузера Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сервера хранения объектов MinIO, связана с ошибками при сохранении разрешений, позволяющая нарушителю удалить управляемый объект
|
|
|
Уязвимость программного обеспечения видеоконференцсвязи Apache OpenMeetings, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость веб-интерфейса администрирования микропрограммного обеспечения средства предоставления услуг IPTV и VoD NetUP IPTV Combine, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии
|
|
|
Уязвимость компилятора Cranelift (ранее Cretonne) среды выполнения для WebAssembly-приложений Wasmtime, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость компонента New Product Handler системы торговых центров электронной коммерции ECShop, позволяющая нарушителю загружать произвольные файлы
|
|
|
Уязвимость компонента ClearPass OnGuard платформы управления доступом Aruba Networks ClearPass Policy Manager для операционной системы Linux, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии
|
|
|
Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения логических контроллеров для управления зданиями и сооружениями Schneider Electric spaceLYnk, Wiser for KNX (ранее – homeLYnk), FellerLYnk, позволяющая нарушителю выполнить переопределение конфигураций системы
|
|
|
Уязвимость микропрограммного обеспечения программируемого логического контроллера LS ELECTRIC XBC-DN32U, связанная с недостатками контроля доступа, позволяющая нарушителю получить возможность контролировать и управлять работой контроллера
|
|
|
Уязвимость компонента bridge2 интерфейса Bridge операционных систем RouterOS маршрутизаторов MikroTik, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость обработчика образов встроенного программного обеспечения маршрутизатора Nighthawk WiFi6 Router (RAX30), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента ping.ccp микропрограммного обеспечения маршрутизаторов D-Link DIR820LA1, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции zmLoadUser() (zm_user.cpp) программного обеспечения для организации видеонаблюдения ZoneMinder, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость программного обеспечения для организации видеонаблюдения ZoneMinder, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link MR3020, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость пакета офисных программ Apache OpenOffice, связанная с возможностью добавления пустой записи в путь к Java-классу, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость серверной части конфигурации микропрограммного обеспечения программируемых логических контроллеров WAGO PFC100/PFC200, CC100, Edge Controller и микропрограммного обеспечения сенсорных панелей WAGO Touch Panel 600, позволяющая нарушителю записывать произвольные данные с привилегиями root
|
|
|
Уязвимость функции dhcp_reply DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость функции extract_name DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость функции extract_name компонента fuzz_util.c DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость функции check_bad_address DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость функции resize_packet компонента fuzz_rfc1035.c DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость функции print_mac DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость функции answer_request компонента fuzz_rfc1035.c DNS-сервера Dnsmasq, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
|
|
|
Уязвимость агента идентификационных ключей ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость библиотеки ANGLE браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость компонента WebProtect браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость компонента PDFium браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость интерфейса WebHID (Human Interface Device) браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с отсутствием аутентификации для критической функции, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость библиотеки SORBAx64.dll базы данных временных рядов, используемой для приема и анализа данных промышленных систем управления KingHistorian, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость исполняемого файла ThinServer.exe платформы для централизованного управления приложениямия Rockwell Automation ThinManager, позволяющая нарушителю перезаписать произвольные файлы и выполнить произвольный код
|
|
|
Уязвимость SCADA-системы AVEVA Plant SCADA и сервера AVEVA Telemetry Server, вызванная недостатками процедуры авторизации, позволяющая нарушителю вызывать отказ в обслуживании
|
|
|
Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса управления платформы управления доступом Aruba Networks ClearPass Policy Manager, позволяющая нарушителю создать произвольных пользователей на платформе и повысить свои привилегии
|
|
|
Уязвимость компонента Passwords браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации HTTP-протокола (http.sys) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость исполняемого файла IGSSdataServer.exe сервера данных SCADA-системы IGSS Data Server и исполняемого файла DashBoard.exe информационной панели IGSS Dashboard и библиотеки RMS16.dll модуля отчетов Custom Reports, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции SetVirtualServerSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-867, позволяющая нарушителю выполнить произвольные команды в операционной системе устройства от имени root-пользователя
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-820L A1, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость вызова удаленных процедур Procedure Call Runtime операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционных систем iOS, iPadOS и macOS Ventura, связанная с использованием памяти после её освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля отображения веб-страниц WebKitGTK браузера Safari, операционных систем iOS, iPadOS и macOS Ventura, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость терминального сервера NPort 6000 и диспетчера драйверов NPort Windows Driver Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа «человек посередине»
|
|
|
Уязвимость SCADA-системы ProMIS InSCADA, связанная с некорректной защитой исходящих сообщений об ошибках, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|