|
Уязвимость реализации сценария ndmComponents.js микропрограммного обеспечения маршрутизаторов Keenetic, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения настольных телефонов Mitel серии 6800, 6900, 6900w и 6970, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации сценария version.js микропрограммного обеспечения маршрутизаторов Keenetic, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента Web Listener сервера Oracle HTTP Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость функции erase_tutor_data() плагина Tutor LMS системы управления содержимым сайта WordPress, позволяющая нарушителю осуществить CSRF-атаку
|
|
|
Уязвимость плагина Blog2Social системы управления содержимым сайта WordPress, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость функции wpa_check_authentication() плагина Analytify системы управления содержимым сайта WordPress, позволяющая нарушителю изменить идентификатор отслеживания Google Analytics сайта
|
|
|
Уязвимость функции cfdb7_before_send_mail() плагина Contact Form 7 Database Addon (CFDB7) системы управления содержимым сайта WordPress, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации простого протокола сетевого управления (SNMP) операционных систем Cisco IOS, Cisco IOS XE, позволяющая нарушителю обойти ограничения безопасности и получить доступ к доверенным сетям
|
|
|
Уязвимость функции setWiFiExtenderConfig микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость инструмента измерения пропускной способности сети Iperf3, связанная с разрешенными списками входных данных, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции setWiFiExtenderConfig микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость пользовательского интерфейса WebUI браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость компонента Networks браузеров Microsoft Edge и Google Chrome , позволяющая нарушителю получить доступ к конфиденциальной информации
|
|
|
Уязвимость операционной системы PAN-OS, связанная с возникновением конфликта интерпретаций, позволяющая нарушителю нарушить процесс дешифрования трафика
|
|
|
Уязвимость модуля Routing Engine (RE) операционных систем Juniper Networks Junos OS сетевых устройств серии EX4300, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
|
|
|
Уязвимость функции Criteria.parse() Java-библиотеки JsonPath, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость набора инструментов разработчика JetBrains Toolbox, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента SAML средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции NTPSyncWithHost микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции setTelnetCfg микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю запустить службу telnet без процедуры авторизации
|
|
|
Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager (AEM), связанная с недостаточной защитой служебных данных, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость браузера Microsoft Edge, связанная с неправильным ограничением отображаемых слоев или фреймов пользовательского интерфейса, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость UEFI-загрузчика shim, связанная с чтением за пределами поля, позволяющая нарушителю вызвать отказ в обслуживании или раскрыть защищаемую информацию
|
|
|
Уязвимость функции admin_notice() плагина ProfilePress системы управления содержимым сайта WordPress, позволяющая нарушителю реализовать CSRF-атаку
|
|
|
Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю считывать данные из JAR-архивов
|
|
|
Уязвимость CGI-скрипта info.cgi микропрограммного обеспечения устройств NAS D-Link DNS-320L, DNS-320LW и DNS-327L, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость расширения SportsTeams программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю воздействовать на целостность защищаемой информации
|
|
|
Уязвимость расширения Wikibase программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на целостность данных
|
|
|
Уязвимость расширения SportsTeams программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
|
|
|
Уязвимость файла NewSFDouble Scenegraph/vrml_tools.c мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программного средства для интеграции данных и аналитики Hitachi Vantara Pentaho Data Integration & Analytics, связанная с раскрытием информации посредством сообщения об ошибке сервера, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость реализации сетевого протокола HTTP/2 утилиты командной строки cURL, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость кодека nghttp2 прокси-сервера Envoy, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость класса HttpPostRequestDecoder сетевого программного средства Netty, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость библиотек net/http и net/http2 языка программирования Go, связана с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции node::http2::Http2Session::~Http2Session() HTTP/2-сервера программной платформы Node.js, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость брандмауэра веб-приложений Tempesta, связанная с неограниченным распределением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость библиотеки nghttp2, связанная с неограниченным распределением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость библиотеки h2 языка программирования Rust в среде Tokio, связанная с неограниченным распределением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с раскрытием конфиденциальной информации несанкционированному субъекту, позволяющая нарушителю получить доступ к конфиденциальным данным
|
|
|
Уязвимость режима управления Intersight Managed Mode (IMM) микропрограммного обеспечения маршрутизаторов Cisco UCS 6400, Cisco UCS 6500 Series Fabric Interconnects, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость модульного интерфейса между веб-серверами и веб-приложениями Rack, связанная с неэффективной сложностью регулярных выражений, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость браузера Microsoft Edge, связанная с обходом защиты, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость пользовательского интерфейса браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса
|
|