|
Уязвимость компонента MarkStack обработчика JavaScript-сценариев браузера Mozilla Firefox, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость JIT-компилятора браузера Mozilla Firefox, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции dvb_register_device() в модуле drivers/media/dvb-core/dvbdev.c драйвера DVB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента JIT браузера Mozilla Firefox, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco IP Phone 6800, Cisco IP Phone 7800, Cisco IP Phone 8800 и Cisco Video Phone 8875, позволяющая нарушителю инициировать телефонные звонки на уязвимом устройстве
|
|
|
Уязвимость микропрограммного обеспечения модулей программируемых логических контроллеров MELSEC iQ-R Series Safety CPU и Series SIL2 Process CPU, связанная с чрезмерно ограничительным механизмом блокировки учётных данных пользователя, позволяющая нарушителю заблокировать учетную запись пользователя
|
|
|
Уязвимость сценария htdocs/webinc/js/bsc_sms_inbox.php микропрограммного обеспечения маршрутизаторов D-Link DIR-845L, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость плагина Herd Effects системы управления содержимым сайта WordPress, связанная с подделкой межсайтовых запросов, позволяющая нарушителю осуществить CSRF-атаку
|
|
|
Уязвимость FTP-сервера программного обеспечения программируемого логического контроллера Yokogawa FA-M3, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость расширения UnlinkedWikibase программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю осуществлять межсайтовые сценарные (XSS)
|
|
|
Уязвимость файла includes/CommentFormatter/CommentParser.php программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю осуществлять межсайтовые сценарные (XSS)
|
|
|
Уязвимость реализации сценария ndmComponents.js микропрограммного обеспечения маршрутизаторов Keenetic, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения настольных телефонов Mitel серии 6800, 6900, 6900w и 6970, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации сценария version.js микропрограммного обеспечения маршрутизаторов Keenetic, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента Web Listener сервера Oracle HTTP Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость функции erase_tutor_data() плагина Tutor LMS системы управления содержимым сайта WordPress, позволяющая нарушителю осуществить CSRF-атаку
|
|
|
Уязвимость плагина Blog2Social системы управления содержимым сайта WordPress, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость функции wpa_check_authentication() плагина Analytify системы управления содержимым сайта WordPress, позволяющая нарушителю изменить идентификатор отслеживания Google Analytics сайта
|
|
|
Уязвимость функции cfdb7_before_send_mail() плагина Contact Form 7 Database Addon (CFDB7) системы управления содержимым сайта WordPress, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации простого протокола сетевого управления (SNMP) операционных систем Cisco IOS, Cisco IOS XE, позволяющая нарушителю обойти ограничения безопасности и получить доступ к доверенным сетям
|
|
|
Уязвимость функции setWiFiExtenderConfig микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость инструмента измерения пропускной способности сети Iperf3, связанная с разрешенными списками входных данных, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции setWiFiExtenderConfig микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость пользовательского интерфейса WebUI браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость компонента Networks браузеров Microsoft Edge и Google Chrome , позволяющая нарушителю получить доступ к конфиденциальной информации
|
|
|
Уязвимость операционной системы PAN-OS, связанная с возникновением конфликта интерпретаций, позволяющая нарушителю нарушить процесс дешифрования трафика
|
|
|
Уязвимость модуля Routing Engine (RE) операционных систем Juniper Networks Junos OS сетевых устройств серии EX4300, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
|
|
|
Уязвимость функции Criteria.parse() Java-библиотеки JsonPath, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость набора инструментов разработчика JetBrains Toolbox, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента SAML средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции NTPSyncWithHost микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции setTelnetCfg микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю запустить службу telnet без процедуры авторизации
|
|
|
Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager (AEM), связанная с недостаточной защитой служебных данных, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость браузера Microsoft Edge, связанная с неправильным ограничением отображаемых слоев или фреймов пользовательского интерфейса, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость UEFI-загрузчика shim, связанная с чтением за пределами поля, позволяющая нарушителю вызвать отказ в обслуживании или раскрыть защищаемую информацию
|
|
|
Уязвимость функции admin_notice() плагина ProfilePress системы управления содержимым сайта WordPress, позволяющая нарушителю реализовать CSRF-атаку
|
|
|
Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю считывать данные из JAR-архивов
|
|
|
Уязвимость CGI-скрипта info.cgi микропрограммного обеспечения устройств NAS D-Link DNS-320L, DNS-320LW и DNS-327L, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость расширения SportsTeams программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю воздействовать на целостность защищаемой информации
|
|
|
Уязвимость расширения Wikibase программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на целостность данных
|
|
|
Уязвимость расширения SportsTeams программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
|
|
|
Уязвимость файла NewSFDouble Scenegraph/vrml_tools.c мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программного средства для интеграции данных и аналитики Hitachi Vantara Pentaho Data Integration & Analytics, связанная с раскрытием информации посредством сообщения об ошибке сервера, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость реализации сетевого протокола HTTP/2 утилиты командной строки cURL, позволяющая нарушителю вызвать отказ в обслуживании
|
|