|
Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Application Visibility and Reporting (AVR), BIG-IP DDos Hybrid Defender, BIG-IP Domain Name System, BIG-IP Fraud Protection Service, BIG-IP Global Traffic Manager, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Inforcement Manager, BIG-IP SSL Orchestrator, BIG-IP Webaccelerator, BIG-IP WebSafe, связанная с неверным сроком действия сеанса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость реализации протокола RDP графического зеркального драйвера операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость сервера приложений Apache Tomcat, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость системы сетевого управления для мониторинга и управления промышленными сетями SINEC NMS, связанная с некорректной очисткой данных конфигурации SNMP, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
|
|
|
Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с чтением за границами буфера памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Application Visibility and Reporting (AVR), BIG-IP Camer-Grade NAT (CGNAT), BIG-IP DDos Hybrid Defender, BIG-IP Domain Name System, BIG-IP Edge Gateway, BIG-IP Fraud Protection Service, BIG-IP Global Traffic Manager, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Inforcement Manager, BIG-IP SSL Orchestrator, BIG-IP Webaccelerator, BIG-IP WebSafe, связанная с ошибками освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость RPC-сервера пакета программ сетевого взаимодействия Samba, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость микропрограммного обеспечения коммуникационных модулей SIMATIC CP, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства просмотра и анализа электронных схем и печатных плат Xpedition Layout Browser, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции "Забытого пароля" (Forgot Password) программной платформы развертывания и проверки программных приложений Mendix, позволяющая нарушителю реализовать атаку методом «грубой силы» (brute force)
|
|
|
Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Application Visibility and Reporting (AVR), BIG-IP Camer-Grade NAT (CGNAT), BIG-IP DDos Hybrid Defender, BIG-IP Domain Name System, BIG-IP Edge Gateway, BIG-IP Fraud Protection Service, BIG-IP Global Traffic Manager, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Inforcement Manager, BIG-IP SSL Orchestrator, BIG-IP Webaccelerator, BIG-IP WebSafe, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость веб-сервера микропрограммного обеспечения коммуникационных модулей управления CP-8031 MASTER MODULE и CP-8050 MASTER MODULE, позволяющая нарушителю загружать произвольные файлы и повысить свои привилегии до уровня администратора
|
|
|
Уязвимость программного обеспечения автоматизации систем управления электроэнергетическими объектами SICAM PAS/PQS, связанная с неправильным присвоением разрешений для критичного ресурса при проверке запроса на подпись сертификата, позволяющая нарушителю прочитать и изменить данные конфигурации в контексте процесса приложения
|
|
|
Уязвимость файла /LogInOut.php средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента svpn_html/loadfile.php средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость средства межсетевого экранирования Sangfor NGAF, связанная с возможностью обхода механизма аутентификации, позволяющая нарушителю обойти процесс аутентификации
|
|
|
Уязвимость файла cgi-bin/login.cgi средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента Windows Graphics операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость драйвера Microsoft WDAC ODBC операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Windows Runtime операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Named Pipe File System операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость вызова удаленных процедур Procedure Call Runtime операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость средства межсетевого экранирования Sangfor NGAF, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить исходный код PHP
|
|
|
Уязвимость подсистемы Client Server Run-Time Subsystem (CSRSS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость библиотеки Active Template Library (ATL) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента Windows Graphics операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Setup Files Cleanup операционной системы Windows, позволяющая нарушителю выполнить удаленный код
|
|
|
Уязвимость компонента DirectMusic операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость реализации сетевого протокола QUIC операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость реализации протокола TCP/IP операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость службы Active Directory Domain Services операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость функции XCreateImage() библиотеки предоставления клиентского API для X Window System libX11, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции PutSubImage() библиотеки предоставления клиентского API для X Window System libX11, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость функции Intents браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения доступа
|
|
|
Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента Blink History браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость драйвера Windows Common Log File System (CLFS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной платформы системного моделирования и анализа многодоменных систем Simcenter Amesim, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программы мгновенного обмена сообщениями Skype for Business Server, связанная с отсутствием защиты служебных данных, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности
|
|
|
Уязвимость микропрограммного обеспечения коммуникационных модулей SIMATIC CP, связанная с недостаточным контролем доступа к памяти DMA, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость службы Windows Container Manager операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость средств разработчика смешанной реальности (Mixed Reality Developer Tools) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость модуля виртуальной доверенной платформы операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость стандартной библиотеки C++ операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость службы регистрации ошибок Windows Error Reporting операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю осуществить SSRF-атаку
|
|
|
Уязвимость модуля виртуальной доверенной платформы операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость службы управления питанием операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость интерфейса AllJoyn API операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость очереди сообщений (Message Queuing) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость локальной файловой системы Windows Resilient File System операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость служб развертывания операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость служб развертывания операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с записью за границами буфера памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с записью за границами буфера памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента PDFium браузера Google Chrome, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость системы автоматизации процессов обработки данных Apache Oozie службы аналитики данных Azure HDInsight, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость драйвера ODBC для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера ODBC для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера ODBC для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость ядра операционной системы Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость компонента Windows Media операционной системы Windows, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость компонента Commons FileUpload сервера приложений Apache Tomcat, существующая из-за неполной очистки временных или вспомогательных ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость сервера приложений Apache Tomcat существует из-за неполной очистки временных или вспомогательных ресурсов, позволяющая нарушителю раскрыть защищаемую информацию
|
|
|
Уязвимость системы защиты электронной почты FortiMail, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения для сканирования и контроля приложений IPS engine операционных систем FortiOS, связанная с возникновением конфликта интерпретаций, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного средства управления сетевыми гостевыми пользователями FortiGuest , связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить конфиденциальную информацию
|
|
|
Уязвимость платформы изоляции браузеров FortiIsolator, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольные команды операционной системы
|
|
|
Уязвимость интерфейса управления централизованного управления устройствами Fortinet FortiManager, связанная с недостатками контроля доступа, позволяющая нарушителю добавлять и удалять скрипты CLI на других ADOM
|
|
|
Уязвимость централизованного управления устройствами Fortinet FortiManager, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную команду или код
|
|
|
Уязвимость операционной системы FortiOS, связанная с недостатками авторизации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость операционной системы FortiOS , связанная с раскрытием информации посредством строки запросов, позволяющая нарушителю просматривать открытые текстовые пароли удаленных служб, таких как RDP или VNC
|
|
|
Уязвимость операционной системы FortiOS, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость операционной системы FortiOS , связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать сбой процесса WAD
|
|