Уязвимость BDU:2020-02926
Уязвимость функции set пакета поиска структурированных данных sds пакетного менеджера NPM, позволяющая нарушителю выполнить произвольный код.
Уязвимость функции set пакета поиска структурированных данных sds пакетного менеджера NPM, позволяющая нарушителю выполнить произвольный код.
Уязвимость компонента Vim операционной системы Mac OS, позволяющая нарушителю повысить свои привилегии.
Уязвимость инструмента командной строки Buildah, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создать образ вредоносного контейнера и заменить произвольные файлы в системе пользователя.
Уязвимость функций BasicSocket#recv_nonblock и BasicSocket#read_nonblock интерпретатора языка программирования Ruby, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Уязвимость функции pamk5_prompter_krb5 (prompting.c) библиотеки libpam-krb5, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании или оказать воздействие на целостность данных.
Уязвимость функции exit_notify ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код.
Уязвимость средств контроля доступа и удаленной аутентификации BIG-IP, связанная с ошибками при обработке входных данных, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость реализации протокола MQTT программной платформы Apache ActiveMQ, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость средств контроля доступа и удаленной аутентификации BIG-IP и BIG-IQ , связанная с ошибками контроля доступа, позволяющая нарушителю повысить свои привилегии.
Уязвимость компонента BruteForceProtector программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, связанная с ошибками при обработке входных данных, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость функций Version.fetch_binary() и Version.fetch_source() модуля для установки пакетов python-apt, позволяющая нарушителю оказать воздействие на целостность данных.
Уязвимость функций Version.fetch_binary() и Version.fetch_source() модуля для установки пакетов python-apt, позволяющая нарушителю оказать воздействие на целостность данных.
Уязвимость плагина Queue cleanup Plugin, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS).
Уязвимость компонента org.jfrog.hudson.ArtifactoryBuilder.xml плагина Jenkins Artifactory Plugin, позволяющая нарушителю получить учетные данные.
Уязвимость синтаксического анализатора YAML плагина для работы с сервером OpenShift Jenkins OpenShift Pipeline Plugin, позволяющая нарушителю выполнить произвольный код.
Уязвимость консоли управления для сервисной сетки на основе Istio Kiali, связанная с использованием жестко закодированного ключа шифрования, позволяющая нарушителю повысить свои привилегии.
Уязвимость синтаксического анализатора YAML плагина Jenkins Azure Container Service Plugin, позволяющая нарушителю выполнить произвольный код.
Уязвимость компонента org.jfrog.hudson.ArtifactoryBuilder.xml плагина Jenkins Artifactory Plugin, позволяющая нарушителю получить учетные данные.
Уязвимость сервера автоматизации Jenkins, связанная с отсутствием HTTP-заголовков Content-Security-Policy, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS).
Уязвимость сервера автоматизации Jenkins, связанная с ошибками обработки HTTP-заголовков, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS).
Уязвимость сервера автоматизации Jenkins, связанная с отсутствием защиты от межсайтовой подмены запросов (CSRF), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве.
Уязвимость библиотеки для очистки HTML на основе белых списков python-bleach, позволяющая нарушителю оказать воздействие на целостность данных.
Уязвимость панели быстрого доступа операционной системы Android на мобильных устройствах Samsung, позволяющая нарушителю включить или отключить Bluetooth.
Уязвимость парсера сообщений Videolabs libmicrodns 0.1.0 медиапроигрывателя VideoLAN VLC, связанная с неконтролируемым расходом ресурса, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость реализации протоколов TLS и SSL программного обеспечения Mbed TLS, связанная с непринятием мер по шифрованию защищаемых данных, позволяющая нарушителю раскрыть закрытый ключ RSA.
Уязвимость функции get_raw_socket (drivers/vhost/net.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Уязвимость метода full_load и загрузчика FullLoader библиотеки PyYAML, позволяющая нарушителю выполнить произвольный код.
Уязвимость компонента аудио браузера Google Chrome, связанная с использованием памяти после ее освобождения, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании.
Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код.