Уязвимость BDU:2017-02028
Уязвимость во всех компонентах Qualcomm операционной системы Android из репозитория CAF,использующей ядро Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость во всех компонентах Qualcomm операционной системы Android из репозитория CAF,использующей ядро Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость функции EVP_EncodeUpdate (crypto/evp/encode.c) библиотеки OpenSSL, связанная с ошибкой при обработке числа, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость функции EVP_EncodeUpdate (crypto/evp/evp_enc.c) библиотеки OpenSSL, связанная с ошибкой при обработке числа, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость функции проверки заполнения реализации AES-NI библиотеки OpenSSL, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным.
Уязвимость функции asn1_d2i_read_bio (crypto/asn1/a_d2i_fp.c) библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость функции X509_NAME_oneline (crypto/x509/x509_obj.c) библиотеки OpenSSL, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным или вызвать отказ в обслуживании.
Уязвимость сценария «ping.cgi» встроенного программного обеспечения маршрутизатора NetCommWireless HSPA 3G10WVE, позволяющая нарушителю выполнять произвольные команды.
Уязвимость функции read_config_file (lib/hesiod.c) демона для обеспечения доступа к базам данных DNS Hesiod, позволяющая нарушителю получить привилегии root.
Уязвимость программного средства резервного копирования HPE Data Protector, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.
Уязвимость программного обеспечения Cloud Foundry Runtime cf-release, UAA Standalone и Pivotal Cloud Foundry Elastic Runtime программной платформы Cloud Foundry, существующая из-за ошибки в механизме восстановления забытых паролей, позволяющая нарушителю воспользоваться старыми ссылками для сброса пароля.
Уязвимость программного обеспечения Cloud Foundry Runtime cf-release, UAA Standalone и Pivotal Cloud Foundry Elastic Runtime программной платформы Cloud Foundry, позволяющая нарушителю воспользоваться старой сессией после сброса пароля.
Уязвимость командной оболочки console-io для Node.js, связанная с недостатками процедуры аутентификации, позволяющая нарушителю выполнить произвольный код.
Уязвимость гипервизора Xen, связанная с ошибкой при обработке чисел, позволяющая нарушителю получить несанкционированный доступ к информации.
Уязвимость асинхронных серверов NPort, связанная с недостатками процедуры аутентификации, позволяющая нарушителю выполнить произвольный код.
Уязвимость веб-интерфейса операционной системы FortiOS, позволяющая нарушителю внедрить произвольный JavaScript или HTML-код.
Уязвимость графической библиотеки imlib2, вызванная целочисленным переполнением, позволяющая нарушителю выполнить произвольный код.
Уязвимость загрузчика GIF библиотеки imlib2, позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к конфиденциальным данным.
Уязвимость средства автономного конфигурирования системы визуализации и управления «умным домом» U.motion Builder, вызванная недостатками мер по защите структуры SQL-запроса и позволяющая нарушителю выполнить произвольные SQL-команды.
Уязвимость факс-сервера FaxFinder, связанная с ошибками управления регистрационными данными, позволяющая нарушителю воздействовать на конфиденциальность, целостность и доступность данных.
Уязвимость программного обеспечения ALEOS беспроводного шлюза Sierra Wireless AirLink GX 440, связанная с недостатками разграничения доступа, позволяющая нарушителю выполнять команды с использованием веб-интерфейса управления с привилегиями root.
Уязвимость функции xt_alloc_table_info в net/netfilter/x_tables.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании.
Уязвимость функции xt_alloc_table_info в net/netfilter/x_tables.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании.
Уязвимость протокола RADIUS промышленных межсетевых экранов Hirschmann EAGLE и Hirschmann EAGLE One, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании.
Уязвимость сценариев boardData102.php, boardData103.php, boardDataJP.php, boardDataNA.php и boardDataWW.php программного обеспечения беспроводных точек доступа Netgear, позволяющая нарушителю выполнить произвольные команды.
Уязвимость веб-сервера маршрутизаторов D-Link, позволяющая нарушителю оказать воздействие на работу устройства.
Уязвимость модуля удаленного управления источниками бесперебойного питания MGE SNMP/Web Card Transverse, связанная с недостатками механизмов безопасности вcтроенного веб-сервера, позволяющая нарушителю получить доступ к конфиденциальной информации об устройстве.
Уязвимость сервера DNS BIND, связанная с ошибками обработки данных, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость функции queue_push (queue/queuepush.c) пакета yodl, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность данных.
Уязвимость функции ImagingResampleHorizontal (libImaging/Resample.c) библиотеки для работы с изображениями Pillow, позволяющая нарушителю воздействовать на конфиденциальность, целостность и доступность данных.
Уязвимость операционной системы ОpenELEC и дистрибутива RasPlex, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству.