Уязвимость BDU:2019-01827
Уязвимость сервера динамического назначения RPC-портов RPCbind, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании.
Уязвимость сервера динамического назначения RPC-портов RPCbind, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании.
Уязвимость конфигурации фильтров брандмауэра операционной системы Junos OS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации.
Уязвимость реализации интерфейса fxp0 операционной системы Junos, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, позволяющая нарушителю выполнить произвольный код.
Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, позволяющая нарушителю осуществить межсайтовую сценарную атаку.
Уязвимость реализации протокола DHCPv6 операционной системы Junos OS , позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость демона jdhcpd операционной системы Junos OS, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, позволяющая нарушителю выполнить произвольный код.
Уязвимость операционной системы FreeBSD, существующая из-за недостаточной проверки входных данных анализатором заголовков ELF, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации или вызвать отказ в обслуживании.
Уязвимость сервиса защиты внутренних ресурсов Juniper Identity Management Service, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю обойти политики брандмауэра SRX или вызвать отказ в обслуживании.
Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, связанная с ошибками ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти процедуру аутентификации.
Уязвимость реализации протокола EAP-PWD сертификации устройств беспроводной связи WPA, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю осуществить установку и запуск приложений или получить доступ к конфиденциальным данным.
Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, позволяющая нарушителю выполнить произвольный код.
Уязвимость системы управления контентом SPIP, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код.
Уязвимость диспетчера маршрутизации пакетов FXPC операционной системы Junos OS, позволяющая нарушителю выполнить произвольный код или привести к сбою в работе демона FXPC.
Уязвимость компонента wpa_supplicant протокола EAP-PWD сертификации устройств беспроводной связи WPA, связанная с неправильной аутентификацией, позволяющая нарушителю оказать воздействие на целостность и конфиденциальность данных, а также вызвать отказ в обслуживании.
Уязвимость функции WritePDBImage графического редактора GraphicsMagick, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании.
Уязвимость программных средств для управления сетевыми ресурсами Junos Space Service Now и Junos Space Service Insight, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить доступ к сохраненным в виде открытого текста учетным данным.
Уязвимость компонента EAP Server протокола EAP-PWD сертификации устройств беспроводной связи WPA, связанная с некорректным использованием привилегий, позволяющая нарушителю оказать воздействие на целостность и конфиденциальность данных или вызвать отказ в обслуживании.
Уязвимость программного обеспечения для интеграции корпоративных приложений SAP NetWeaver Process Integration, связанная с недостатками контроля доступа, позволяющая нарушителю отправлять произвольные запросы на сервер через адаптер PI Axis.
Уязвимость операционной системы Junos OS, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость реализации протокола TCP/IP операционной системы Windows, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации.
Уязвимость файлового менеджера Adobe Bridge, связанная с чтением за границами буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Уязвимость компонента Microsoft Office Access Connectivity Engine пакета программ Microsoft Office, позволяющая нарушителю выполнить произвольный код.
Уязвимость компонента Outlook Web Access почтового сервера Microsoft Exchange Server, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации.
Уязвимость компонента DOF Dissector анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость планировщика заданий Windows Task Scheduler операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Уязвимость набора средств разработки программного обеспечения для совместной работы Azure DevOps Server и системы управления проектами и контроля версий Team Foundation Server, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации.
Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код.
Уязвимость мультимедийной платформы Adobe Shockwave Player, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.