CVE-2026-23651
6,7 MEDIUM 6,7Разрешающее регулярное выражение в Azure Compute Gallery позволяет авторизованному злоумышленнику повышать привилегии локально.
Полная база данных уязвимостей CVE. Отслеживайте критические угрозы безопасности, эксплойты и патчи. Обновляется ежедневно.
Разрешающее регулярное выражение в Azure Compute Gallery позволяет авторизованному злоумышленнику повышать привилегии локально.
Уязвимость удаленного выполнения кода в программе ценообразования устройств Microsoft
В Ettercap 0.8.4-Garofalo обнаружена уязвимость. Этой уязвимости подвержена функция add_data_segment файла src/ettercap/utils/etterfilter/ef_output.c компонента etterfilter. Манипулирование приводит к чтению за пределами поля. Для реализации этой атаки необходим локальный доступ. Эксплойт был …
Greenshift — плагин блоков анимации и компоновщика страниц для WordPress уязвим к хранимому межсайтовому скриптингу через метазначение публикации `_gspb_post_css` и атрибут блока `dynamicAttributes` во всех версиях до 12.8.5 включительно из-за …
Версии OpenClaw до 2026.2.12 содержат уязвимость в обработчике веб-перехватчика BlueBubbles (дополнительный плагин), в которой он аутентифицирует запросы исключительно на основе удаленного адреса обратной связи без проверки заголовков пересылки, что позволяет …
Версии OpenClaw до 2026.2.14 декодируют входные мультимедийные данные с поддержкой Base64 в буферы, прежде чем применять ограничения бюджета декодируемого размера, что позволяет злоумышленникам инициировать выделение больших объемов памяти. Удаленные злоумышленники …
Версии OpenClaw до 2026.2.14 содержат уязвимость включения локальных файлов в расширении BlueBubbles (должно быть установлено и включено) при обработке пути к носителю, которая позволяет злоумышленникам читать произвольные файлы из локальной …
Версии OpenClaw до 2026.2.14 содержат уязвимость перехвата команд, которая позволяет злоумышленникам выполнять непреднамеренные двоичные файлы, манипулируя переменными среды PATH посредством выполнения узла-хоста или локальной загрузки проекта. Злоумышленники, имеющие аутентифицированный доступ …
Версии OpenClaw до 2026.2.14 содержат уязвимость типа «отказ в обслуживании» в функции fetchWithGuard, которая распределяет все полезные данные ответа в памяти перед применением ограничений maxBytes. Удаленные злоумышленники могут вызвать нехватку …
Версии OpenClaw до 2026.2.14 содержат обход проверки подписи веб-перехватчика в расширении голосовых вызовов, который разрешает запросы без проверки подлинности, когда параметртуннель.allowNgrokFreeTierLoopbackBypass явно включен. Внешний злоумышленник может отправлять поддельные запросы к …