|
Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии до уровня администратора
|
|
|
Уязвимость системы управления безопасностью FortiSIEM, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость реализации протокола Pragmatic General Multicast (PGM) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость реализации протокола Protected Extensible Authentication Protocol (PEAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнять произвольные SQL-запросы к базе данных
|
|
|
Уязвимость программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю получить доступ к конфигурационным данным
|
|
|
Уязвимость исполняемого файла ptmcast.exe программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность данных
|
|
|
Уязвимость реализации сетевого протокола Server Message Block (SMB) программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, связанная с недостатками контроля доступа, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность данных
|
|
|
Уязвимость программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, связанная с недостатками контроля доступа, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность данных
|
|
|
Уязвимость программных средств создания панелей управления для систем управления электроэнергией EcoStruxure PowerSCADA Operation (PSO) - Advanced Reporting and Dashboards Module, EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module и программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, связанная с непринятия мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный JavaScript-код
|
|
|
Уязвимость программных средств создания панелей управления для систем управления электроэнергией EcoStruxure PowerSCADA Operation (PSO) - Advanced Reporting and Dashboards Module, EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module и программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес
|
|
|
Уязвимость библиотеки для кодирования и декодирования файлов .avif Libavif браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость библиотеки для кодирования и декодирования файлов .avif Libavif браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость программных средств контроля за печатью в сети PaperCut MF и PaperCut NG, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость плагина WP Fastest Cache системы управления содержимым сайта WordPress, позволяющая нарушителю выполнять произвольные SQL-запросы
|
|
|
Уязвимость компонента General/vehicle/checkup/delete.php средства автоматизации бизнес-процессов Tongda OA, позволяющая нарушителю выполнить произвольный SQL-код
|
|
|
Уязвимость сетевого программного средства Apache Airflow, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость сетевого программного средства Apache Airflow, связанная с неправильной авторизацией, позволяющая нарушителю изменять произвольные файлы
|
|
|
Уязвимость функции SessionStrategyListener программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
|
|
|
Уязвимость программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю раскрыть защищаемую информацию, выполнить фишинговые атаки и атаки с диск-загрузкой
|
|
|
Уязвимость браузера Microsoft Edge, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программных средств мониторинга состояния ПЛК V-Sever и V-Sever Lite, связанная с переполнением буфера, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных средств мониторинга состояния ПЛК V-Sever и V-Sever Lite, связанная с записью за границами буфера, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных средств мониторинга состояния ПЛК V-Sever и V-Sever Lite, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства моделирования и симуляции систем автоматизации TELLUS Simulator, связанная с чтением за границами памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных средств мониторинга состояния ПЛК TELLUS и TELLUS Lite, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных средств мониторинга состояния ПЛК TELLUS и TELLUS Lite, связанная с чтением за границами памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных средств мониторинга состояния ПЛК TELLUS и TELLUS Lite, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента WebAudio браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость метода doPost класса com.ilient.server.UserEntry программного обеспечения автоматизации службы поддержки и контроля аппаратного и программного обеспечения SysAid, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для анализа энергопотребления Intel SoC Watch, связанная с переполнением буфера на основе кучи, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента WebAudio браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость реализации языка программирования Python операционной системы IBM AIX, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise, связанная с ошибками освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость микропрограммного обеспечения панелей управления Quantum HD Unity Compressor, Quantum HD Unity AcuAir, Quantum HD Unity, Quantum HD Unity Engine Room, Quantum HD Unity Interface, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость пакета программ Microsoft Office, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость библиотеки PyArrow, связанная с считыванием данных из недостоверных источников, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства для автоматизации тестирования веб-приложений chromedriver, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонентов export-v2.php и ajax.render.php веб-инструмента управления ИТ-услугами iTop, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость виртуальной обучающей среды Moodle, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость виртуальной обучающей среды Moodle, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость браузера Microsoft Edge, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость сценария DELETE_STR (General/system/censor_words/module/delete.php) средства автоматизации бизнес-процессов Tongda OA, позволяющая нарушителю выполнять произвольные SQL-запросы
|
|
|
Уязвимость системы управления базами данных PostgreSQL, связанная с возможностью рассылки сигналов процессам суперпользователей с помощью роли pg_signal_backend, позволяющая нарушителю вызвать отказ в обслуживании определенного фонового процесса
|
|
|
Уязвимость системы управления базами данных PostgreSQL, связанная с отсутствием защиты служебных данных в вызовах функций с агрегацией, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость браузера Microsoft Edge, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю выполнить произвольный код с root-привилегиями
|
|
|
Уязвимость реализации протокола TFTP (Trivial File Transfer Protocol) микропрограммного обеспечения маршрутизаторов ASUS RT-AC87U, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов
|
|
|
Уязвимость функции nft_trans_gc_catchall() модуля net/netfilter/nf_tables_api.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии
|
|
|
Уязвимость облачного API шлюза Tyk, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольные SQL-запросы
|
|
|
Уязвимость облачного API шлюза Tyk, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольные SQL-запросы
|
|
|
Уязвимость средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, связанная с недостатками контроля доступа, позволяющая нарушителю предотвратить запуск службы сбора данных при следующей перезагрузке системы
|
|
|
Уязвимость микропрограммного обеспечения коммутаторов Zyxel серии GS1900-24EP, связанная с небезопасным управлением привилегиями, позволяющая нарушителю изменять системные настройки на уязвимом устройстве
|
|
|
Уязвимость модуля Dubai Module операционной системы HarmonyOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции GetPacket() медиаплеера VLC Media Player, позволяющая нарушителю повредить память
|
|
|
Уязвимость функции GetPacket() программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции gf_isom_get_user_data() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции __flush() библиотеки libc операционной системы FreeBSD, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-клиента программного средства мониторинга ИТ-инфраструктуры Veeam ONE, связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость реализации технологии Wi-Fi hotspot микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX и VPN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость службы cap_net операционной системы FreeBSD, позволяющая нарушителю изменить список разрешенных доменных имен
|
|
|
Уязвимость программного средства мониторинга ИТ-инфраструктуры Veeam ONE, связанная с недостаточной защитой служебных данных, позволяющая нарушителю выполнить произвольный код на SQL-сервере
|
|
|
Уязвимость сервиса для планирования событий Google Календарь (Google Calendar), связанная с недостатками контроля доступа, позволяющая нарушителю получить несанкционированный доступ к уязвимой системе
|
|
|
Уязвимость почтового клиента RoundCube, связанная с неправильной нейтрализацией ввода во время создания веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость функции BmffImage::brotliUncompress() библиотеки и утилиты командной строки для управления метаданными изображений Exiv2, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции brcmf_cfg80211_detach() в модуле drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c драйвера беспроводной связи brcm80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость операционной системы QTS, приложения для потоковой передачи мультимедийных файлов Media Streaming и консоли Multimedia Console устройств Qnap, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду
|
|
|
Уязвимость парсера AV1 Codec анализа субтитров subparse мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость прокси-сервера Squid, связана с неправильным обращением с исключительными условиями и неконтролируемым потреблением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость прокси-сервера Squid, связана с неправильным преобразованием между числовыми типами и неконтролируемым потреблением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость декодера chunked прокси-сервера Squid,
позволяющая нарушителю взаимодействовать с сервером напрямую
|
|
|
Уязвимость обработчика аутентификации HTTP Digest Authentication прокси-сервера Squid, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие
|
|
|
Уязвимость микропрограммного обеспечения сетевых адаптеров Ethernet Communication Special Adapter FX3U-ENETADP/Ethernet Communication block FX3U-ENET(-L) и микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F и MELSEC-F, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость системы управления конфигурациями Ansible, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость класса BlacklistedFilesChecker программного обеспечения сетевого мониторинга SolarWinds Orion Platform, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость метода SaveResultsToFile программного средства Network Configuration Manager (NCM), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость метода ExportConfigs программного средства Network Configuration Manager (NCM), позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость библиотеки python-eventlet платформы для построения облачных решений OpenStack Platform, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость реализации протоколов TLS и SSL VPN-клиента Cisco AnyConnect микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость прокси-сервера Squid, связанная с ошибками при проверке сертификата SSL/TLS, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции gf_isom_use_compact_size() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции gf_media_change_pl() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции gf_isom_find_od_id_for_track() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость микропрограммного обеспечения удалённого терминального блока INEA ME RTU, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операционной системы
|
|
|
Уязвимость микропрограммного обеспечения терминального сервера NPort 6000, связанная с неправильной реализацией алгоритма аутентификации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнять произвольные команды
|
|
|
Уязвимость файла bitrix/modules/main/classes/general/user_options.php модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии
|
|
|
Уязвимость сервиса для управления бизнесом Битрикс24, связанная с отсутствием заголовка ответа типа mime, позволяющая нарушителю выполнить произвольный JavaScript-код
|
|
|
Уязвимость компонента bitrix/modules/main/tools.php сервиса для управления бизнесом Битрикс24, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольный JavaScript-код
|
|
|
Уязвимость компонента desktop_app/file.ajax.php?action=uploadfile модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента bitrix/templates/bitrix24/components/bitrix/menu/left_vertical/script.js модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный JavaScript-код
|
|
|
Уязвимость страницы редактирования (Invoice Edit Page) сервиса для управления бизнесом Битрикс24, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость функции mb_strpos() сервиса для управления бизнесом Битрикс24, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость компонента bitrix/modules/crm/lib/order/import/instagram.php модуля crm сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии
|
|