Количество 14 782
Количество 14 782

BDU:2021-00026
Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c использованием памяти после освобождения при манипулировании элементами DOM, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2021-00025
Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c недостаточной проверкой вводимых данных, позволяющая нарушителю проводить спуфинг-атаки

BDU:2020-05847
Уязвимость функции PFileSystemRequestConstructor браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c обходом защиты доступа к файловой системе в песочнице, позволяющая нарушителю получить доступ к защищаемой информации

BDU:2020-05846
Уязвимость механизма подмены адресной строки через взаимодействие пользователя с адресной строкой и событием «onblur» браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю проводить спуфинг-атаки

BDU:2020-05845
Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2020-01910
Уязвимость функции sctp_load_addresses_from_init реализации протокола передачи сообщений с поддержкой множественной адресации usrsctp, связанная с чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2018-00163
Уязвимость компонента Developer Tools браузера Mozilla Firefox ESR, позволяющая нарушителю выполнить произвольный код

openSUSE-SU-2016:2267-1
Security update for libtcnative-1-0

openSUSE-SU-2016:0478-1
Security update for socat

SUSE-SU-2023:0586-1
Security update for nrpe

SUSE-SU-2018:1768-1
Security update for nagios-nrpe

SUSE-SU-2016:2385-1
Security update for libtcnative-1-0

SUSE-SU-2016:2209-1
Security update for libtcnative-1-0

SUSE-SU-2016:1618-1
Security update for mysql

SUSE-SU-2016:0344-1
Security update for socat

SUSE-SU-2015:1526-1
Security update for gnutls

SUSE-SU-2015:1482-1
Recommended update for openldap2
GHSA-v98w-p8f7-9qqf
The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue.

CVE-2015-4000
The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue.

CVE-2015-4000
The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue.
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
---|---|---|---|---|
![]() | BDU:2021-00026 Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c использованием памяти после освобождения при манипулировании элементами DOM, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 9.8 | 3% Низкий | около 8 лет назад |
![]() | BDU:2021-00025 Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c недостаточной проверкой вводимых данных, позволяющая нарушителю проводить спуфинг-атаки | CVSS3: 5.3 | 2% Низкий | почти 8 лет назад |
![]() | BDU:2020-05847 Уязвимость функции PFileSystemRequestConstructor браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c обходом защиты доступа к файловой системе в песочнице, позволяющая нарушителю получить доступ к защищаемой информации | CVSS3: 7.5 | 1% Низкий | больше 8 лет назад |
![]() | BDU:2020-05846 Уязвимость механизма подмены адресной строки через взаимодействие пользователя с адресной строкой и событием «onblur» браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю проводить спуфинг-атаки | CVSS3: 4.3 | 1% Низкий | около 9 лет назад |
![]() | BDU:2020-05845 Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная c недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 7.5 | 2% Низкий | больше 8 лет назад |
![]() | BDU:2020-01910 Уязвимость функции sctp_load_addresses_from_init реализации протокола передачи сообщений с поддержкой множественной адресации usrsctp, связанная с чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 1% Низкий | больше 5 лет назад |
![]() | BDU:2018-00163 Уязвимость компонента Developer Tools браузера Mozilla Firefox ESR, позволяющая нарушителю выполнить произвольный код | CVSS3: 7.5 | 3% Низкий | около 8 лет назад |
![]() | openSUSE-SU-2016:2267-1 Security update for libtcnative-1-0 | 94% Критический | почти 9 лет назад | |
![]() | openSUSE-SU-2016:0478-1 Security update for socat | 94% Критический | больше 9 лет назад | |
![]() | SUSE-SU-2023:0586-1 Security update for nrpe | 94% Критический | больше 2 лет назад | |
![]() | SUSE-SU-2018:1768-1 Security update for nagios-nrpe | 94% Критический | около 7 лет назад | |
![]() | SUSE-SU-2016:2385-1 Security update for libtcnative-1-0 | 94% Критический | почти 9 лет назад | |
![]() | SUSE-SU-2016:2209-1 Security update for libtcnative-1-0 | 94% Критический | почти 9 лет назад | |
![]() | SUSE-SU-2016:1618-1 Security update for mysql | 94% Критический | около 9 лет назад | |
![]() | SUSE-SU-2016:0344-1 Security update for socat | 94% Критический | больше 9 лет назад | |
![]() | SUSE-SU-2015:1526-1 Security update for gnutls | 94% Критический | почти 10 лет назад | |
![]() | SUSE-SU-2015:1482-1 Recommended update for openldap2 | 94% Критический | около 10 лет назад | |
GHSA-v98w-p8f7-9qqf The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue. | CVSS3: 3.7 | 94% Критический | около 3 лет назад | |
![]() | CVE-2015-4000 The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue. | CVSS3: 3.7 | 94% Критический | около 10 лет назад |
![]() | CVE-2015-4000 The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue. | CVSS3: 3.7 | 94% Критический | около 10 лет назад |
Уязвимостей на страницу