|
Уязвимость функции TranslationVectors программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции TranslationVectors программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции TranslationVectors программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость платформы разработки JeecgBoot, связанная с непринятием мер по защите структуры SQL-запроса, позволяющая нарушителю выполнять произвольные SQL-запросы
|
|
|
Уязвимость интерфейса для подключения периферийных устройств USB браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса для подключения периферийных устройств USB браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения программируемого логического контроллера LS ELECTRIC XBC-DN32U, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю повысить свои привилегии и получить возможность контролировать устройство
|
|
|
Уязвимость программного средства для моделирования и автоматизации дискретных событий Arena Simulation, связанная с возможностью переполнения буфера на основе кучи, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы Apache ActiveMQ, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-сервера средства оптимизации процессов управления медицинским обслуживанием Mirth Connect, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции chkRegVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации
|
|
|
Уязвимость функции chkResetVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации
|
|
|
Уязвимость функции registerRequestHandle() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации
|
|
|
Уязвимость функции modifyAccPwdRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации
|
|
|
Уязвимость функции getRegVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации
|
|
|
Уязвимость библиотеки SAP CommonCryptoLib, связанная с недостатками процедуры авторизации, позволяющая нарушителю читать, изменять или удалять данные с ограниченным доступом
|
|
|
Уязвимость функции H5/speedlimit.data микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G, DI-7100GV2, DI-7200G, DI-7200GV2, DI-7300G и DI-7400G, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения цифрового fm-трансмиттера Sielco PolyEco1000, связанная с некорректным управлением сеансом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения цифрового fm-трансмиттера Sielco PolyEco1000, связанная с недостатками контроля доступа, позволяющая нарушителю получить доступ к устройству с правами администратора
|
|
|
Уязвимость микропрограммного обеспечения цифрового fm-трансмиттера Sielco PolyEco1000, связанная с недостатками контроля доступа, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к устройству
|
|
|
Уязвимость компонента Adobe PDF браузера Microsoft Edge, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Profiles браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость компонента settings/setTracerouteCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, спозволяющая нарушителю выполнить произвольные команды и получить полный доступ к устройству
|
|
|
Уязвимость программы создания и редактирования электронных форм Adobe LiveCycle ES4, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции nAtoms программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость плагина Paid Memberships Pro системы управления содержимым сайта WordPress, позволяющая нарушителю выполнять произвольные SQL-запросы
|
|
|
Уязвимость функции TranslationVectors программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного интерфейса API платформы веб-сервисов Apache Axis, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции lwp_forgot_password плагина Login with Phone Number системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля отображения веб-страниц WebKit операционных систем iOS, tvOS, iPadOS, MacOS, watchOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля Jms Blog (jmsblog) веб-приложения для электронной коммерции с открытым кодом PrestaShop, позволяющая нарушителю выполнять произвольный SQL-запрос
|
|
|
Уязвимость ядра операционных систем watchOS, iPadOS, iOS, macOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы Telnet операционной системы Extreme Networks Switch Engine (EXOS) микропрограммного обеспечения сетевых коммутаторов Extreme Networks, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость метода FileUploadProcessor.stripFileName(String name) набора плагинов Eclipse Rich Client Platform (RCP), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента /sysmanage/edit_manageadmin.php микропрограммного обеспечения маршрутизаторов DAR-7000, позволяющая нарушителю выполнить произвольный SQL-код
|
|
|
Уязвимость инструмента моделирования архитектуры предприятия SAP PowerDesigner, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить произвольные запросы к внутренней базе данных
|
|
|
Уязвимость модулей отображения веб-страниц WebKit браузера Safari операционных систем iOS, watchOS, tvOS, iPadOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модулей отображения веб-страниц WebKit браузера Safari операционных систем iOS, watchOS, tvOS, iPadOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модулей отображения веб-страниц WebKit браузера Safari операционных систем iOS, watchOS, tvOS, iPadOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость почтового клиента Thunderbird и браузеров Firefox, Firefox ESR, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость утилиты настройки программных продуктов BIG-IP средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Hybrid Defender, BIG-IP Domain Name System, BIG-IP Fraud Protection Service, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Enforcement Manager, BIG-IP Orchestrator, связанная с возможностью обхода процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю выполнить произвольные системные команды
|
|
|
Уязвимость сценария admin-ajax.php панели администратора плагина Photo Gallery системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный SQL-код
|
|
|
Уязвимость реализации протокола Internet Printing Protocol (IPP) микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость адаптера JDBCAppender программы для журналирования Java-программ Log4j, позволяющая нарушителю выполнять произвольные SQL-запросы к базе данных
|
|
|
Уязвимость директивы "//line" языка программирования Go, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции pppoe_base.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G, DI-7100GV2, DI-7200G, DI-7200GV2, DI-7300G и DI-7400G, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции file.data микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G, DI-7100GV2, DI-7200G, DI-7200GV2, DI-7300G и DI-7400G, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции upnp_ctrl.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G, DI-7100GV2, DI-7200G, DI-7200GV2, DI-7300G и DI-7400G, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции tgfile.htm микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G, DI-7100GV2, DI-7200G, DI-7200GV2, DI-7300G и DI-7400G, позволяющая нарушителю выполнить произвольный код
|
|