|
Уязвимость службы Telnet кабельного шлюза Hitron CODA-5310, позволяющая нарушителю повысить свои привилегии до уровня администратора
|
|
|
Уязвимость функции sub_ 40A80C микропрограммного обеспечения адаптера TP-Link TL-WPA8630P, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции sub_ 40A774 микропрограммного обеспечения адаптера TP-Link TL-WPA8630P, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость системы мониторинга критически важного оборудования StruxureWare Data Center Expert, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость системы мониторинга критически важного оборудования StruxureWare Data Center Expert, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции httpd unescape файла cgi.c микропрограммного обеспечения Asuswrt-Merlin New Gen, позволяющая нарушителю вызвать повреждение памяти
|
|
|
Уязвимость реализации протокола Pragmatic General Multicast (PGM) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Pragmatic General Multicast (PGM) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционных систем сетевых хранилищ My Cloud OS, облачных хранилищ My Cloud Home и My Cloud Home Duo, программного обеспечения для хранения сведений в облаках SanDisk ibi, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS540, NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера Microsoft ODBC операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость клиента удаленного рабочего стола Remote Desktop Client операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера WDAC OLE DB для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для обработки и передачи конфиденциальных данных Progress MOVEit Transfer, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость программного обеспечения для обработки и передачи конфиденциальных данных Progress MOVEit Transfer, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнять произвольные SQL-запросы к базе данных
|
|
|
Уязвимость контроллера зон хранения ShareFile StorageZones, связанная с недостатками контроля доступа, позволяющая нарушителю получить полный доступ к контроллеру
|
|
|
Уязвимость пакетов программ Microsoft SharePoint Server, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость реализации протокола Pragmatic General Multicast (PGM) операционных систем Windows, позволяющая нарушителю выполнить произвольный код путём отправки специально сформированного файла
|
|
|
Уязвимость функции автозаполнения Autofill Payments браузера Google Chrome, повыполнить произвольный код
|
|
|
Уязвимость встраиваемых сетевых контроллеров управления зданиями ASPECT Enterprise, NEXUS Series, MATRIX Series, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционных систем сетевых хранилищ My Cloud OS, связанная с с обходом аутентификации посредством спуфинга, позволяющая нарушителю получить доступ к пользовательским данным и выполнить произвольный код
|
|
|
Уязвимость плагина Contact Form 7 системы управления содержимым сайта WordPress, позволяющая нарушителю загрузить файлы произвольного типа и выполнить произвольный код
|
|
|
Уязвимость программного средства факсимильной связи Elite Technology WEBFAX, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнять произвольные SQL-запросы
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR D6220, D8500, R6700 и R6900, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды
|
|
|
Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6250, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды
|
|
|
Уязвимость браузера Mozilla Firefox, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость SSL-VPN-портала операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента WebApp Installs браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности
|
|
|
Уязвимость программного обеспечения для обработки и передачи конфиденциальных данных Progress MOVEit Transfer, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции setUsbUnload микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость диспетчера беспроводных устройств Honeywell OneWireless Wireless Device Manager (WDM), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функционала изменения пароля устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость классов MP4BytesProperty и MP4StringProperty библиотеки для создания, изменения и чтения MP4-файлов mp4v2, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость микропрограммного обеспечения сетевого хранилища Western Digital MyCloud OS 5, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS, позволяющая нарушителю загружать произвольные файлы во временные папки на устройстве
|
|
|
Уязвимость микропрограммного обеспечения GPON-терминалов Tenda G103, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и оказать влияние на целостность, доступность и конфиденциальность защищаемой информации
|
|
|
Уязвимость промышленной системы управления энергопотреблением DIAEnergie, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного решения для контроля, управления и аудита Zoho ManageEngine Password Manager Pro и программное решение для управления привилегированными сеансами Zoho ManageEngine Access Manager Plus, позволяющая нарушителю выполнить произвольные запросы или получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость функции maybe_unserialize() плагина Gravity Forms системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов или выполнить произвольный код
|
|
|
Уязвимость плагина Essential Addons для Elementor системы управления содержимым сайта WordPress, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программно-аппаратных средств контроля и защиты SCADA-систем ABB Pulsar Plus System Controller NE843_S, Infinity DC Power Plant H5692448 G104, Infinity DC Power Plant H5692448 G842, Infinity DC Power Plant H5692448 G224L, Infinity DC Power Plant H5692448 G630-4, Infinity DC Power Plant H5692448 G451C(2), Infinity DC Power Plant H5692448 G461(2), связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю реализовать CSRF-атаку
|
|
|
Уязвимость компонента /goform/formTcpipSetup микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения программируемых логических контроллеров WAGO CC100 и микропрограммного обеспечения сенсорных панелей WAGO Touch Panel 600, связанная с недостаточной проверкой входных данных
|
|
|
Уязвимость веб-интерфейса платформы для управления продуктами и системами автоматизации ABB My Control System, связанная с незащищённым хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSL-3782, позволяющая нарушителю обойти процесс аутентификации и получить доступ к конфиденциальной информации
|
|
|
Уязвимость сценария /model/__lang_msg.php микропрограммного обеспечения маршрутизаторов D-LINK DIR-300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|