|
Уязвимость функции form2IPQoSTcDel микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции setMAC микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции ipportFilter микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2 , связанная с записью за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции showMACfilterMAC микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость компонента form2Dhcpip.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость функции dir_setWanWifi микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2 , позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость сервера автоматизации Jenkins, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов и выполнить произвольный код
|
|
|
Уязвимость модуля удаления сторонних антивирусных продуктов антивирусных программных средств Trend Micro Apex One, Worry-Free Business Security и Worry-Free Business Security Services, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость сценария H5/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-ER5120G, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость компонента API _search поисковой системы Elasticsearch, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость SCADA-системы InPlant SCADA, связанная с недостаточным вычислением хэша пароля, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость SCADA-системы InPlant SCADA, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость функции addApplicationFont{FromData] класса QFontDatabase кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость консоли администрирования веб-системы управления технологическими процессами SIMATIC PCS neo, позволяющая нарушителю получить учетные данные администратора Windows
|
|
|
Уязвимость программного обеспечения Spectrum Power, связанная с неправильным присвоением разрешений для критичного ресурса, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии
|
|
|
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть
|
|
|
Уязвимость механизма защиты средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent для операционных систем Windows, позволяющая нарушителю отключить Cortex XDR Agent
|
|
|
Уязвимость графического интерфейса операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный JavaScript-код
|
|
|
Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности
|
|
|
Уязвимость компонента nsswitch.conf библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость компонента org.keycloak.userprofile программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю получить доступ к учетным данным пользователей
|
|
|
Уязвимость обработчика объектов Doc программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость обработчика шаблонов программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition (ME), существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
|
|
|
Уязвимость реализации стандарта промышленной связи OPC UA на языке программирования ANSI C программного обеспечения продуктов Siemens, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю перехватить действующий сеанс
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю раскрыть защищаемую информацию, выполнить произвольные функции или вызвать отказ в обслуживании
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с передачей данных в открытом виде, позволяющая нарушителю выполнить атаку «человек посередине» (MITM)
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
|
|
|
Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю подделать код приложения
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с раскрытием информации посредством сообщения об ошибке сервера, позволяющая нарушителю получить несанкционированный доступ к базе данных
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с утечкой информации в сообщениях об ошибках, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с хранением конфиденциальной информации в незашифрованном виде в памяти, позволяющая нарушителю раскрыть учетные данные пользователей
|
|
|
Уязвимость класса MachinePropertyBag средства разработки программного обеспечения Azure DevOps Server, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость драйвера Common Log File System (CLFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
|
|
|
Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю проводить межсайтовые сценарные атаки
|
|
|
Уязвимость класса ProjectInstance почтового сервера Microsoft Exchange Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость средства просмотра трехмерной компьютерной графики 3D Viewer, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
|
|
|
Уязвимость ядра операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
|
|
|
Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности
|
|