|
Уязвимость программного интерфейса системы управления безопасностью FortiSIEM , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционной системы FortiOS связанная с недостатками контроля доступа, позволяющая нарушителю обойти существующие политики ограничения доступа
|
|
|
Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer , связанная с ошибкой обработки ключей авторизации, контролируемых пользователем, позволяющая нарушителю получить доступ к конфиденциальным данным
|
|
|
Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer , связанная с реализацией функций безопасности на стороне клиента, позволяющая нарушителю получить привилегированный доступ
|
|
|
Уязвимость интерфейса командной строки централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость сервера syslog межсетевого экрана FortiAnalyzer , позволяющая нарушителю отправлять произвольные сообщения на сервер
|
|
|
Уязвимость интерфейса управления программного средства для централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, контроллера доставки приложений FortiADC , позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю оказать влияние на целостность защищаемой информации
|
|
|
Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю проводить спуфинг атаки
|
|
|
Уязвимость реализации полноэкранного режима браузера Google Chrome, позволяющая нарушителю оказать влияние на целостность защищаемой информации
|
|
|
Уязвимость файловой системы операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость службы DHCP-сервера операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость реализации протокола TCP/IP операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость ядра операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость драйвера OLE DB для системы управления базами данных Microsoft SQL Server, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость шлюза удалённых рабочих столов Remote Desktop Gateway (RD Gateway) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость пакета программ Microsoft Office, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Click-to-Run (C2R) офисных программ Microsoft Office и Office 365, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость утилиты настройки программных продуктов BIG-IP средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Hybrid Defender, BIG-IP Domain Name System, BIG-IP Fraud Protection Service, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Enforcement Manager, BIG-IP Orchestrator, позволяющая нарушителю выйти из изолированной программной среды или выполнить произвольный код
|
|
|
Уязвимость компонента WDAC OLE DB для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость микропрограммного обеспечения CPCI85 процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю получить полный контроль над устройством
|
|
|
Уязвимость почтового сервера Microsoft Exchange Server, связанная с ошибками при проверке аргументов командлета, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость среды разработки пользовательского интерфейса Azure RTOS GUIX Studio, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса PrintHTML API операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы развертывания Windows Deployment Services операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации
|
|
|
Уязвимость набора инструментов для разработки приложений Common Data Model (CDM) SDK операционной системы Windows, позволяющая нарушителю выполнить атаку типа «отказ в обслуживании» (DoS)
|
|
|
Уязвимость компонента Site Isolation браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента Search операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности
|
|
|
Уязвимость компонента Navigation браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость текстового редактора WordPad операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость реализации стека протоколов TCP/IP операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации сетевого протокола QUIC операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента Installer браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сервера IIS (Internet Information Services) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Input браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки
|
|
|
Уязвимость компонента Cast браузера Google Chrome, позволяющая нарушителю скомпрометировать процесс рендеринга
|
|
|
Уязвимость системы управления ресурсами предприятия SAP Business One, связанная с недостатками механизма формирования отчетов об ошибках, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и реализовать XXE-атаки
|
|
|
Уязвимость контроллера доставки приложений Citrix ADC (ранее Citrix NetScaler Application Delivery Controller), системы контроля доступа к виртуальной среде Citrix Gateway (ранее Citrix NetScaler Gateway), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, EcoStruxure Power Operation (EPO) with Advanced Reports, EcoStruxure Power SCADA Operation with Advanced Reports, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола HTTP/2, связанная с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость реализации протокола IKE (Internet Key Exchange) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость функции sub_4CCE4 микропрограммного обеспечения Wi-Fi-роутера ASUS RT-AX57, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции sub_391B8 микропрограммного обеспечения Wi-Fi-роутера ASUS RT-AX57, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции sub_ln 2C318 микропрограммного обеспечения Wi-Fi-роутера ASUS RT-AX57, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции sub_6FC74 микропрограммного обеспечения Wi-Fi-роутера ASUS RT-AX57, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость контроллера 3D-принтера OctoPrint, связанная с ошибками при нейтрализации специальных элементов в механизме создания шаблонов, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы SAP S/4HANA, связанная с отсутствием защиты служебных данных, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость компонента Withholding Tax Items программной платформы SAP S/4HANA, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость функции xen_free_irq() модуля drivers/xen/events/events_base.c гипервизора Xen ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость мобильного приложения HP LIFE для Android, связанная с раскрытием информации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость прикладного программного интерфейса библиотеки libcue, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-платформы аналитики и отчетности SAP BusinessObjects Web Intelligence, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость службы Generic Request and Message Generator (GRMG)/Heartbeat программной платформы SAP NetWeaver AS for Java, позволяющая нарушителю осуществить SSRF-атаку
|
|
|
Уязвимость программного обеспечения для программирования ПЛК WPLSoft, WPLSoft, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, связанная с неконтролируемым элементом пути поиска, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, связанная с ошибками авторизации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программного обеспечения для подключения к удаленным VPN-серверам QVPN Device Client для Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость программного обеспечения для подключения к удаленным VPN-серверам QVPN Device Client для Windows, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X112, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость системы управления доступом iDSecure, связанная с недостатками процедуры аутентификации, позволяющая нарушителю обойти процедуру аутентификации, получить несанкционированный доступ к защищаемой информации и повысить свои привилегии
|
|
|
Уязвимость файла subsys/canbus/isotp/isotp.c подсистемы CAN-шины операционной системы реального времени Zephyr, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модулей отображения веб-страниц WebKitGTK+ и WPE WebKit, связана с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость файла includes/page/Article.php программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость пакета http2 языка программирования Go, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость интерфейса API плагина Discourse-jira программного обеспечения управления списком рассылки Discourse, позволяющая нарушителю осуществить SSRF-атаку
|
|
|
Уязвимость программного средства создания, конвертации, редактирования и публикации PDF-файлов Kofax PowerPDF Advanced, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, связанная с отсутствием процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|