Уязвимость BDU:2019-02208
Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию.
Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию.
Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с ошибками освобождения ресурсов, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость операционных систем Windows, связанная с ошибками обработки объектов в памяти, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость компонента Windows shell операционных систем Windows, позволяющая нарушителю повысить свои привилегии.
Уязвимость драйвера базы данных JET Database Engine операционных систем Windows, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.
Уязвимость агента OpenAttestation, связанная с ошибками реализации процесса аттестации хоста, позволяющая нарушителю повысить свои привилегии.
Уязвимость ядра операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию.
Уязвимость обработчика JavaScript-сценариев ChakraCore браузера Microsoft Edge, связанная с ошибками обработки объектов в памяти, позволяющая нарушителю выполнить произвольный код.
Уязвимость микропрограммного обеспечения системы промышленной идентификации и позиционирования Simatic Ident, связанная с отсутствием шифрования, позволяющая нарушителю получить доступ к данным.
Уязвимость системы аппаратной виртуализации Hyper-V операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании.
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании.
Уязвимость функции EvaluateImages консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании.
Уязвимость алгоритма HyperLogLog резидентной системы управления базами данных класса NoSQL Redis, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании.
Уязвимость компонентов MagickCore/resize.c и MagickCore/memory.c консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостаточной защитой структуры веб-страницы, позволяющая нарушителю выполнить произвольный JavaScript-код в браузере пользователя.
Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостатками механизма авторизации, позволяющая нарушителю определить наличие пользователя с определенным логином.
Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя.
Уязвимость эмулятора DOSBox, связанная с недостатками контроля доступа, позволяющая нарушителю оказать воздействие на целостность данных, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании.
Уязвимость эмулятора DOSBox, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на целостность данных, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании.
Уязвимость микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3121, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.
Уязвимость функции uvc_parse_standard_control (uvc_driver.c) ядра операционной системы Android, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Уязвимость компонента NuPlayerCCDecoder.cpp операционной системы Android, позволяющая нарушителю выполнить произвольный код.
Уязвимость функции BZ2_decompress утилиты для сжатия данных bzip2, позволяющая нарушителю выполнить произвольный код.
Уязвимость компонента CMS веб-сайтов для совместной работы MediaWiki, связанная с межсайтовой фальсификацией запросов, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании.
Уязвимость драйвера vm3dmp набора утилит VMware Tools для операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации.
Уязвимость функции deliver_message() (/src/deliver.c) почтового сервера Exim, позволяющая нарушителю выполнить произвольный код.
Уязвимость системы управления пакетами RubyGems, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие целостность данных.
Уязвимость компонента Advanced Linux Sound Architecture гипервизора VMware Workstation, позволяющая нарушителю выполнить произвольный код.