|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с раскрытием защищаемой информации, позволяющая нарушителю получить токен доступа
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с недостатками процедуры авторизации, позволяющая нарушителю получить полные права администратора
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с внедрением или модификацией аргумента, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с нарушением доверительных границ, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции tarExtract операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции ct_command/fcct_command программного средства для управления системами Red Hat Satellite и приложения для управления, настройки и мониторинга сервера Foreman, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость интерфейса HTTP API инструмента управления базами данных pgAdmin 4, позволяющая нарушителю выполнять произвольные команды на сервере
|
|
|
Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы
|
|
|
Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписать произвольные файлы
|
|
|
Уязвимость микропрограммного обеспечения беспроводного маршрутизатора D-LINK DIR-806, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость микропрограммного обеспечения беспроводного маршрутизатора D-LINK DIR-806, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость микропрограммного обеспечения беспроводного маршрутизатора D-LINK DIR-806 связана с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды
|
|
|
Уязвимость функции SetWLanRadioSecurity микропрограммного обеспечения маршрутизатора D-Link DIR-823G, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции SetWifiDownSettings микропрограммного обеспечения маршрутизатора D-Link DIR-823G, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с записью за границами буфера памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции form2IPQoSTcDel микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции setMAC микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции ipportFilter микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2 , связанная с записью за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции showMACfilterMAC микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента form2Dhcpip.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции dir_setWanWifi микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2 , позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость программного средства автоматизации бизнес-процессов IBM Robotic Process Automation , связанная с отсутствием защиты служебных данных, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость веб-интерфейса программного обеспечения для обработки и передачи конфиденциальных данных Progress MOVEit Transfer , связанная с отсутствием проверки достоверности последовательностей XML-объетов, позволяющая нарушителю получить несанкционированный доступ к базе данных MOVEit Transfer
|
|
|
Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center, связанная с ошибками при управлении доступом, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, вызванная неправильными разрешениями, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
|
|
|
Уязвимость сервера автоматизации Jenkins, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов и выполнить произвольный код
|
|
|
Уязвимость модуля удаления сторонних антивирусных продуктов антивирусных программных средств Trend Micro Apex One, Worry-Free Business Security и Worry-Free Business Security Services, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса API микропрограммного обеспечения контроллера для обеспечения безопасности и управление сеансами связи в IP-сетях OpenScape SBC (Session Border Controller), программного средства интегрирации коммуникационные системы в единую систему связи OpenScape BCF (Business Communication Fabric), сервера OpenScape Branch, позволяющая нарушителю выполнить произвольный PHP-код
|
|
|
Уязвимость сценария H5/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-ER5120G, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента API _search поисковой системы Elasticsearch, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостатками разграничения доступа, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии
|
|
|
Уязвимость браузера Microsoft Edge, связанная с некорректной обработкой данных, позволяющая нарушителю выполнить спуфинг-атаку
|
|
|
Уязвимость SCADA-системы InPlant SCADA, связанная с недостаточным вычислением хэша пароля, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость SCADA-системы InPlant SCADA, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость функции addApplicationFont{FromData] класса QFontDatabase кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость браузера Microsoft Edge, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость браузера Microsoft Edge, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость консоли администрирования веб-системы управления технологическими процессами SIMATIC PCS neo, позволяющая нарушителю получить учетные данные администратора Windows
|
|
|
Уязвимость программного обеспечения Spectrum Power, связанная с неправильным присвоением разрешений для критичного ресурса, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии
|
|
|
Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс
|
|
|
Уязвимость компонента Input браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс
|
|
|
Уязвимость службы DSA программного средства для обновления драйверов Intel Driver & Support Assistant, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе
|
|
|
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть
|
|
|
Уязвимость функции проверки образа операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость механизма защиты средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent для операционных систем Windows, позволяющая нарушителю отключить Cortex XDR Agent
|
|
|
Уязвимость графического интерфейса операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный JavaScript-код
|
|
|
Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость программного средства управления API-интерфейсами 3Scale Admin Portal, связанная с раскрытием информации посредством кэширования браузера, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента nsswitch.conf библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость компонента org.keycloak.userprofile программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю получить доступ к учетным данным пользователей
|
|
|
Уязвимость обработчика объектов Doc программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика шаблонов программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition (ME), существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость реализации стандарта промышленной связи OPC UA на языке программирования ANSI C программного обеспечения продуктов Siemens, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость инструмента 3D-геометрического моделирования Parasolid, связанная с записью данных в буфер, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю перехватить действующий сеанс
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю раскрыть защищаемую информацию, выполнить произвольные функции или вызвать отказ в обслуживании
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с передачей данных в открытом виде, позволяющая нарушителю выполнить атаку «человек посередине» (MITM)
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю подделать код приложения
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с раскрытием информации посредством сообщения об ошибке сервера, позволяющая нарушителю получить несанкционированный доступ к базе данных
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с утечкой информации в сообщениях об ошибках, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с хранением конфиденциальной информации в незашифрованном виде в памяти, позволяющая нарушителю раскрыть учетные данные пользователей
|
|
|
Уязвимость класса MachinePropertyBag средства разработки программного обеспечения Azure DevOps Server, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера Common Log File System (CLFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость класса ProjectInstance почтового сервера Microsoft Exchange Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость средства просмотра трехмерной компьютерной графики 3D Viewer, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость адаптера беспроводного дисплея (Windows Miracast Wireless Display) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы DHCP-сервера операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость почтового клиента Microsoft Outlook, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента Themes (темы Windows) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола TCP/IP операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость почтового сервера Microsoft Exchange Server, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола TCP/IP операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость средства разработки программного обеспечения Azure DevOps Server, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы DHCP-сервера операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость службы Microsoft Azure Kubernetes операционных систем Windows, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость средства просмотра трехмерной компьютерной графики 3D Viewer, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|