|
Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center, связанная с недостатками контроля доступа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, связанная с использованием памяти после ее освобождения, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции RequestHandlers.js LoginAuth программного обеспечения настройки маршрутизаторов MilesightVPN, позволяющая нарушителю обойти процедуру аутентификации
|
|
|
Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции formSetClientState() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента gdevijs.c набора программного обеспечения обработки документов Ghostscript, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции nfs_lookup_reply (net/nfs.c) загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с обращением к памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента централизованного управления безопасностью конечных точек WithSecure Policy Manager, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие
|
|
|
Уязвимость ядра операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость мультимедийного фреймворка Gstreamer, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Extensions (Расширения) браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Passwords (управление паролями) браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость cлужбы smtp почтового сервера Exim, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции libtom библиотеки libtommath, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость фреймворка создания кроссплатформенных десктопных приложений Tauri, связанная с недостатками процедуры авторизации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента conf_mail.php микропрограммного обеспечения устройства для измерения мощности, вырабатываемой солнечной энергией, отображения данных и хранения SolarView Compact, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость сценария delete.php (general/hr/manage/staff_title_evaluation/delete.php) средства автоматизации бизнес-процессов Tongda OA, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции formSetMacFilterCfg микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента MXF File Parser мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства управления доступом к беспроводной сети IoT Cassia Access Controller, позволяющая нарушителю осуществить CSRF-атаку
|
|
|
Уязвимость компонента commons-beanutils хранилища содержимого с открытым исходным кодом для платформы Java Apache Jackrabbit, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля HiviewTunner операционной системы HarmonyOS, позволяющая нарушителю осуществить перехват служебного трафика
|
|
|
Уязвимость функции addWifiMacFilter микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость классов DirCacheCheckout, ResolveMerger, PullCommand и PatchApplier системы контроля версий Git на языке Java Eclipse JGit, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость прикладного программного интерфейса модуля единого входа в приложения (SAML) централизованной системы управления сетью Cisco Catalyst SD-WAN Manager, позволяющая нарушителю получить доступ к приложению
|
|
|
Уязвимость функции кодирования в формат VP8 библиотеки libvpx браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации команды copySessionFolder программного средства для создания/распространения контента LG Simple Editor, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость метода makeDetailContent программного средства для создания/распространения контента LG Simple Editor, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов PHOENIX CONTACT TC ROUTER, TC CLOUD CLIENT и CLOUD CLIENT, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость метода dumpHeap системы управления мобильными устройствами Avalanche, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость модуля отображения веб-страниц WebKit браузера Safari и операционных систем iOS и iPadOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения серверов MC990 X и UV300, связанная с небезопасной конфигурацией, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость платформы обмена сообщениями RocketMQ , связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с раскрытием защищаемой информации, позволяющая нарушителю получить токен доступа
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства автоматизации бизнес-процессов IBM Robotic Process Automation , связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента auth_changepassword.php программного средства мониторинга сети Cacti, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость компонента graphs_new.php программного средства мониторинга сети Cacti, позволяющая нарушителю осуществлять межсайтовые сценарные атаки XSS
|
|
|
Уязвимость компонента reports_user.php программного средства мониторинга сети Cacti , позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
|
|
|
Уязвимость интерфейса HTTP API инструмента управления базами данных pgAdmin 4, позволяющая нарушителю выполнять произвольные команды на сервере
|
|
|
Уязвимость функции SetWLanRadioSecurity микропрограммного обеспечения маршрутизатора D-Link DIR-823G, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции SetWifiDownSettings микропрограммного обеспечения маршрутизатора D-Link DIR-823G, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|