Timeline podatności CVE
Chronologiczny feed CVE — 200 najnowszych podatności posortowanych według daty publikacji.
Niekompletna luka w OpenClaw umożliwia eskalację uprawnień do operator.admin.
Niewłaściwa weryfikacja zaufania w OpenClaw umożliwia wstrzyknięcie złośliwych wtyczek.
Brak ograniczeń w aktualizacjach WebSocket w OpenClaw pozwala na ataki, które zakłócają dostępność.
W OpenClaw występuje luka umożliwiająca atakującym obejście piaskownicy i dostęp do plików.
Niekompletna naprawa w OpenClaw pozwala na atak DoS przez zdalne wysyłanie dużych ramek WebSocket.
Nieprawidłowa kontrola dostępu w OpenClaw pozwala na wstrzyknięcie nieautoryzowanych żądań.
Obejście ochrony przed powtórnym odtwarzaniem w OpenClaw pozwala na dostarczenie duplikatów wiadomości.
Błąd w OpenClaw umożliwia nieautoryzowany dostęp przez błędną klasyfikację żądań.
Obejście uwierzytelnienia w OpenClaw umożliwia nieautoryzowanym dostęp do wrażliwych funkcji.
Luka w OpenClaw umożliwia atakującym powtórne przetwarzanie połączeń głosowych przez manipulację parametrami.
Obejście listy dozwolonych poleceń w OpenClaw pozwala na nieautoryzowane wykonanie innych programów.
Obejście listy dozwolonych poleceń w OpenClaw umożliwia atakującym ładowanie złośliwych plików inicjalizacyjnych.
Luka w OpenClaw umożliwia atakującym obejście kontroli unieważnienia konfiguracji.
Błąd sanitizacji zmiennych środowiskowych w OpenClaw pozwala na manipulację ruchem pakietów Python.
W OpenClaw występuje luka umożliwiająca atakującym kradzież danych uwierzytelniających przez DNS.
Błąd w OpenClaw pozwala na eskalację uprawnień podczas parowania urządzeń.
Luka w OpenClaw umożliwia usunięcie zdalnych katalogów przez manipulację konfiguracją.
Wstrzyknięcie zmiennych środowiskowych w OpenClaw umożliwia wykonanie kodu lub ujawnienie danych.
Niekompletna sanitizacja zmiennych środowiskowych w OpenClaw umożliwia wykonanie złośliwego kodu.
Przechowywanie klucza prywatnego Nostr w OpenClaw jako tekstu jawnego umożliwia jego ujawnienie.
Obejście kontroli dostępu w OpenClaw umożliwia nieautoryzowany dostęp do kanałów głosowych Discord.
Obejście uwierzytelnienia w OpenClaw umożliwia dostęp do zastrzeżonych kanałów głosowych.
Wzrost uprawnień w OpenClaw umożliwia zdalne wykonanie kodu na bramie.
Luka w OpenClaw umożliwia atakującym osłabienie granic zatwierdzania wykonania.
Wzrost uprawnień w OpenClaw pozwala operatorom na modyfikację wrażliwych ustawień głosowych.
Obejście uwierzytelnienia w OpenClaw pozwala na uzbrojenie lub rozbrojenie kanałów telefonicznych bez uprawnień.
Obejście listy dozwolonych nadawców w OpenClaw umożliwia dostęp do chronionych wiadomości.
Brak walidacji autoryzacji w OpenClaw umożliwia atakującym zdalne wyczerpanie zasobów.
Luka w OpenClaw umożliwia instalację niezweryfikowanych wtyczek mimo ostrzeżeń o błędach skanowania.
Niepełna polityka bezpieczeństwa w OpenClaw pozwala na wykonanie dowolnego kodu podczas budowy.
Luka XSS w HTMLy umożliwia wstrzyknięcie dowolnego kodu w funkcji tworzenia treści.
Nieprawidłowa interpretacja żądań HTTP w Pony Mail umożliwia przejęcie konta administratora.
Niebezpieczna deserializacja w StellarGroup HPX umożliwia wykonanie dowolnego kodu.
Ucieczka z piaskownicy w WebRTC umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w D-Link DIR-825M umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w D-Link DIR-825M umożliwia zdalne wykonanie kodu.
Ujawnienie informacji z powodu błędnych warunków granicznych w komponencie Audio/Video.
Błędy bezpieczeństwa pamięci w Thunderbird mogą prowadzić do zdalnego wykonania kodu.
Błędy bezpieczeństwa pamięci w Thunderbird mogą prowadzić do zdalnego wykonania kodu.
Błędy bezpieczeństwa pamięci w Thunderbird umożliwiają zdalne wykonanie kodu.
Błąd w Spring gRPC pozwala na eskalację uprawnień przez dziedziczenie tożsamości użytkownika.
Ujawnienie informacji o błędach uwierzytelnienia w Spring gRPC może wspierać dalsze ataki.
CVE zostało odrzucone lub wycofane przez odpowiednią instytucję.
Błędna kontrola dostępu w Devolutions Server pozwala uwierzytelnionemu atakującemu na odczyt dokumentacji z nieautoryzowanych skarbców.
Przepełnienie bufora w D-Link DI-8100 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w D-Link DI-8100 umożliwia zdalne wykonanie kodu.
Wstrzyknięcie SQL w CosmosDBVectorStore w Spring AI umożliwia wykonanie dowolnych zapytań SQL.
Przepełnienie pamięci w Spring AI umożliwia atakującemu zdalne wywołanie awarii aplikacji.
Dostęp do wspólnego środowiska w Spring AI może ujawnić model ONNX aplikacji.
Nieprawidłowa walidacja certyfikatów TLS w DeskTime umożliwia zdalne wykonanie kodu.
Obejście izolacji rozmów w Spring AI pozwala na wyciek wrażliwych danych z historii czatów.
Błąd odczytu poza zakresem w Artifex MuPDF umożliwia lokalne ataki.
Nieprawidłowe eskapowanie kluczy i wartości w Spring AI umożliwia modyfikację zapytań.
Wykonanie ipmitool w OpenStack Ironic umożliwia nieautoryzowany dostęp do interfejsu konsoli.
Brak skutecznej ochrony w Spring Boot pozwala na nieautoryzowany dostęp do wszystkich punktów końcowych.
Atak czasowy w Spring Boot pozwala na ujawnienie tajnych danych i zdalne wykonanie kodu.
Lokalny atakujący może przejąć kontrolę nad katalogiem `ApplicationTemp` i wykraść dane sesji.
Słabe źródło wartości losowych w Spring Boot umożliwia przewidywanie sekretów.
Korupcja pliku na hoście przez lokalnego atakującego z dostępem do lokalizacji pliku PID w Spring Boot.
Wykorzystanie podatności w ChatGPTNextWeb umożliwia zdalne ataki typu server-side request forgery.
Wstrzyknięcie poleceń w Tenda HG3 umożliwia zdalne wykonanie kodu.
Wykryta podatność w ChatGPTNextWeb umożliwia zdalne ataki typu server-side request forgery.
Ekstrakcja archiwum ZIP z absolutną ścieżką w Windows może prowadzić do wydobycia plików poza docelowy katalog.
Przepełnienie bufora w Tenda HG3 umożliwia zdalne wykonanie kodu.
Manipulacja w funkcji has_mamba_layers w vllm prowadzi do wykorzystania nieinicjowanego zasobu.
Wada wykonania przejściowego w procesorach AMD umożliwia lokalnemu atakującemu wyciek danych.
Błędna walidacja certyfikatów w Apache Storm umożliwia atak man-in-the-middle.
Przepełnienie sterty w Text::Minify::XS umożliwia zdalne wykonanie kodu.
Wstrzyknięcie poleceń w Tenda HG3 umożliwia zdalne wykonanie kodu.
Błędy w logice analizy danych w aplikacji prowadzą do awarii programu przez nieprawidłowe zapisy w pamięci.
Błąd w skrypcie może prowadzić do awarii programu przez dostęp do unieważnionego obiektu.
Błąd w przetwarzaniu dokumentów powoduje awarię przy dostępie do nieprawidłowego wskaźnika.
Niewystarczająca weryfikacja parametrów w programie prowadzi do jego awarii.
Nieprawidłowe zarządzanie przepływem kontrolnym w aplikacji powoduje zamrożenie interfejsu użytkownika.
Wykorzystanie PDF XFA prowadzi do błędu use-after-free, co umożliwia wykonanie kodu.
Błędy w zarządzaniu cyklem życia strony powodują awarie programu przez dostęp do nieprawidłowych obiektów.
Niekompletna poprawka w Apache MINA umożliwia nieautoryzowane deserializowanie obiektów.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Wstrzyknięcie poleceń w Tenda F456 umożliwia zdalne wykonanie kodu.
Błąd w Apache MINA umożliwia zdalne wykonanie kodu przez brak weryfikacji klas.
Wstrzyknięcie poleceń w Tenda HG3 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Wykorzystanie podatności w ShadowCloneLabs GlutamateMCPServers umożliwia zdalne wykonanie ataku SSRF.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w D-Link DIR-825 umożliwia zdalne wykonanie kodu w sieci lokalnej.
Przepełnienie bufora w D-Link DIR-825 umożliwia atak w lokalnej sieci.
Wstrzyknięcie poleceń w D-Link DIR-822 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda FH1202 umożliwia zdalne wykonanie kodu.
Wykorzystanie podatności w Tenda i9 umożliwia zdalne przejście do nieautoryzowanych ścieżek.
Przepełnienie bufora w Tenda FH1202 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Wstrzyknięcie skryptów w D-Link DSL-2740R umożliwia zdalne ataki XSS.
Wstrzyknięcie skryptów w D-Link DGS-3420 umożliwia zdalne ataki XSS.
Wstrzyknięcie SQL w coze-studio umożliwia zdalne wykonanie nieautoryzowanych zapytań.
Wykorzystanie luki w Ollama umożliwia atak typu path traversal zdalnie.
Przepełnienie bufora w Tenda F456 umożliwia zdalne wykonanie kodu.
Wzmacnianie ruchu DNS w Technitium DNS Server umożliwia ataki DDoS.
Wstrzyknięcie poleceń w Linksys MR9600 umożliwia zdalne wykonanie kodu.
Wstrzyknięcie poleceń w Tenda F453 umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Tenda HG10 umożliwia zdalne wykonanie kodu.
Wstrzyknięcie poleceń w PicoClaw umożliwia zdalne wykonanie kodu.
Pętla nieskończoności w Cesanta Mongoose umożliwia zdalne ataki.
Błąd w Cesanta Mongoose umożliwia zdalne osłabienie weryfikacji podpisu kryptograficznego.
Obejście zabezpieczeń w Clerk JavaScript umożliwia dostęp do handlerów bez przejścia przez middleware.
Wykonanie złośliwego kodu w Skim umożliwia atakującemu dostęp do kluczy i tokenów.
Podwójne zwolnienie pamięci w jądrze Linux w SMB może prowadzić do awarii systemu.
Podwójne zwolnienie pamięci w jądrze Linux w funkcji smbd_free_send_io() może prowadzić do awarii systemu.
Błąd w kernelu Linux pozwala na nieprawidłowe odczytanie trybu pliku, co może prowadzić do nieautoryzowanego dostępu.
Błąd w ksmbd w jądrze Linux pozwala na wyciek nieinicjalizowanych danych z pamięci.
Błąd w sprawdzaniu granic w jądrze Linux pozwala na wyciek danych z pamięci jądra.
Wyciekanie pamięci w ksmbd pozwala nieautoryzowanym klientom na spowodowanie powolnych wycieków pamięci.
Błąd w ALSA w jądrze Linuxa prowadzi do awarii systemu przy nadmiernym przydziale pamięci.
Błąd w jądrze Linuxa przy próbie resetowania urządzeń VF bez wsparcia migracji prowadzi do awarii systemu.
Podział przez zero w kernelu Linux w sm750fb umożliwia awarię systemu.
Wyciekanie pamięci w sterowniku rtw88 w jądrze Linuxa może prowadzić do nadmiernego zużycia zasobów.
Podział przez zero w sterowniku udlfb w jądrze Linuxa może prowadzić do awarii systemu.
Błąd w jądrze Linuxa przy ponownym wiązaniu urządzenia USB może prowadzić do niebezpiecznego zachowania.
Błąd w jądrze Linuxa umożliwia panikę systemu przy nieprawidłowych dużych mapowaniach liści.
Dereferencja wskaźnika NULL w vidtv_channel_pmt_match_sections prowadzi do awarii systemu.
Użycie po zwolnieniu pamięci w ocfs2_fault() w jądrze Linuxa może prowadzić do awarii systemu.
Deadlock w ocfs2 podczas unlink i dio_end_io_write prowadzi do zablokowania systemu.
Błąd w jądrze Linuxa w pci-epf-vntb prowadzi do awarii systemu przy błędach linku.
Błąd w jądrze Linuxa umożliwia wywołanie błędu stronienia po usunięciu zasobów.
Błąd w ocfs2 pozwala na awarię jądra przy nieprawidłowym inode podczas operacji resize.
Błąd w jądrze Linuxa pozwala na panikę hosta przy próbie synchronizacji stanu vCPU.
Błąd w OVN umożliwia zdalnemu atakującemu ujawnienie wrażliwych danych z pamięci.
Błąd w obsłudze ICMP w ovn-controller pozwala na odczyt pamięci poza buforem pakietu.
Wstrzyknięcie skryptu w Press umożliwia atak XSS na stronie logowania.
Eksploatacja CSRF w Press umożliwia nieautoryzowane zapisywanie danych w bazie.
Wykorzystanie obrazu o ekstremalnych wymiarach w OSSN prowadzi do wyczerpania zasobów i DoS.
Wykonanie kodu w ERB przez niechronione metody umożliwia atakującemu zdalne wykonanie kodu.
Błąd w libxml2 prowadzi do awarii aplikacji, co skutkuje odmową usługi.
W OpenClaw występuje luka eskalacji uprawnień, umożliwiająca dostęp do ustawień administracyjnych.
Obejście zabezpieczeń SSRF w OpenClaw pozwala na dostęp do wewnętrznych adresów IPv6.
Luka w OpenClaw umożliwia atakującym modyfikację lokalnych skryptów przed ich wykonaniem.
Błąd w OpenClaw pozwala na utrzymanie nieautoryzowanego dostępu po rotacji tokenów.
Błąd w OpenClaw umożliwia wstrzykiwanie nieautoryzowanych wiadomości przez odpowiedzi do wątków.
Wyciek zmiennych środowiskowych w OpenClaw umożliwia atakującym ujawnienie wrażliwych danych.
Obejście kontroli dostępu w OpenClaw umożliwia atakującym dostęp do zastrzeżonych profili.
Wykonanie dowolnego kodu w OpenShell umożliwia atakującym z dostępem do trybu lustrzanego.
Niewystarczający zakres w OpenClaw pozwala na cichą supresję wiadomości i zakłócenie pracy botów.
Obejście zgody w OpenClaw umożliwia zdalne wykonanie nieautoryzowanych operacji.
Obejście uwierzytelnienia w OpenClaw umożliwia dostęp do zastrzeżonych kanałów DM.
Błąd w OpenClaw umożliwia atakującym blokowanie wyzwań parowania, co prowadzi do odmowy usługi.
Obejście uwierzytelnienia w OpenClaw pozwala na przechwytywanie danych złośliwych bramek.
W OpenClaw występuje luka eskalacji uprawnień, umożliwiająca dostęp do danych admina.
Błąd logiczny w OpenClaw umożliwia obejście polityki DM grupowych w Discordzie.
Ekspozycja metadanych w OpenClaw pozwala nieautoryzowanym klientom na ujawnienie ścieżek systemowych.
W OpenClaw występuje luka w sanitizacji zmiennych środowiskowych, co pozwala na wykonanie nieautoryzowanego kodu.
Przekierowanie URL do nieznanej witryny w M365 Copilot umożliwia nieautoryzowanym atakującym eskalację uprawnień.
Niekontrolowany element ścieżki w Microsoft Power Apps umożliwia zdalne wykonanie kodu.
Wykorzystanie SSRF w Microsoft Purview umożliwia nieautoryzowanemu atakującemu eskalację uprawnień w sieci.
Wstrzyknięcie poleceń w radare2-mcp umożliwia zdalne wykonanie kodu bez uwierzytelnienia.
Przepełnienie pamięci w OpenTelemetry dotnet umożliwia atakującemu wyczerpanie zasobów aplikacji.
Nadmierna alokacja pamięci w OpenTelemetry dotnet może prowadzić do odmowy usługi.
Błąd use-after-free w jądrze Linux w tls_do_encryption umożliwia zdalne wykonanie kodu.
Niespójność w DOMPurify pozwala na przetrwanie zabronionych elementów podczas sanitizacji.
Wykorzystanie deserializacji w Pipecat umożliwia zdalne wykonanie kodu przez złośliwego klienta WebSocket.
Niedobór całkowity w serwerze X.Org umożliwia atakującemu wywołanie naruszenia bezpieczeństwa pamięci.
Luka use-after-free w serwerze X.Org umożliwia atakującemu awarię serwera i potencjalną korupcję pamięci.
Błąd w walidacji żądań XKB w serwerze X.Org umożliwia lokalnemu atakującemu ujawnienie danych lub awarię serwera.
Wstrzyknięcie SQL w SocialEngine pozwala na nieautoryzowany dostęp do bazy danych.
Podatność w SocialEngine umożliwia atakującym zdalne wysyłanie żądań HTTP do wewnętrznych adresów.
Użycie po zwolnieniu pamięci w jądrze Linux umożliwia nieautoryzowany dostęp do danych.
Wykorzystanie luki w EfficientLab Controlio pozwala na zdalne wykonanie kodu z najwyższymi uprawnieniami.
Obejście ukrywania postów w OpenLearn umożliwia dostęp do niezatwierdzonych treści.
Luka w Vite+ pozwala na manipulację ścieżkami, co może prowadzić do usunięcia lub zmiany danych poza katalogiem cache.
Luka w PySpector pozwala na zdalne wykonanie kodu przez niebezpieczne wtyczki.
Przepełnienie bufora w Noir umożliwia zdalne wykonanie kodu.
Refleksywne XSS w STIG Manager pozwala na wykonanie dowolnego kodu JavaScript.
Brak kontroli redakcji w LangSmith SDK umożliwia ujawnienie wrażliwych danych w strumieniowanych zdarzeniach.
W PsiTransfer występuje luka umożliwiająca nieautoryzowane tworzenie plików konfiguracyjnych.
Wstrzyknięcie SQL w Jellystat pozwala na zdalne wykonanie kodu na serwerze PostgreSQL.
Wykonanie skryptu w http.cookies.Morsel umożliwia atak XSS przez nieprawidłowe osadzenie skryptu.
Problem z logowaniem w iOS pozwalał na niezamierzone zachowanie powiadomień.
Błąd logiczny w narzędziu cut w uutils coreutils prowadzi do uszkodzenia danych.
Błąd logiczny w narzędziu tr w uutils coreutils prowadzi do utraty danych przez błędne klasy znaków.
Błąd w narzędziu rm w uutils coreutils pozwala na ominięcie ochrony przed usunięciem root.
Błąd w narzędziu sort w uutils coreutils powoduje awarię przy nieprawidłowych nazwach plików.
Wykorzystanie luki w uutils coreutils mkfifo pozwala na nieautoryzowaną zmianę uprawnień plików.
Błąd w comm w uutils coreutils prowadzi do utraty danych z nienormowanych plików.
Błąd w narzędziu comm w uutils coreutils powoduje utratę danych przez konwersję UTF-8.
Błąd w narzędziu chmod w uutils coreutils pozwala na obejście mechanizmu ochrony, co prowadzi do utraty uprawnień w systemie.
Wykonanie zdalnego kodu w ELBA5 5.8.0 umożliwia uzyskanie danych logowania do bazy.