CVE-2026-29135
5,3 MEDIUM 5,3SEPPmail Secure Email Gateway до версии 15.0.3 позволяет злоумышленнику создать тег-пароль, который обходит очистку темы.
Полная база данных уязвимостей CVE. Отслеживайте критические угрозы безопасности, эксплойты и патчи. Обновляется ежедневно.
SEPPmail Secure Email Gateway до версии 15.0.3 позволяет злоумышленнику создать тег-пароль, который обходит очистку темы.
SEPPmail Secure Email Gateway до версии 15.0.3 позволяет внешнему пользователю изменять метаданные веб-домена GINA и обходить ограничения для каждого домена.
SEPPmail Secure Email Gateway до версии 15.0.3 позволяет злоумышленнику загружать ключи PGP с UID, которые не соответствуют его адресу электронной почты.
SEPPmail Secure Email Gateway до версии 15.0.3 позволяет злоумышленнику, имеющему доступ к учетной записи GINA жертвы, обойти проверку второго пароля и читать защищенные электронные письма.
SEPPmail Secure Email Gateway до версии 15.0.3 позволяет злоумышленникам с помощью специально созданного адреса электронной почты читать содержимое электронных писем, зашифрованных для других пользователей.
Выполнение кода в AssistFeedbackService TECNO Pova7 Pro 5G на Android позволяет локальным приложениям выполнять произвольный код как систему посредством внедрения команд.
В Cesanta Mongoose до версии 7.20 обнаружена уязвимость. Это влияет на функцию mg_tls_recv_cert файла mongoose.c компонента TLS 1.3 Handler. Такая манипуляция с публичным ключом аргумента приводит к переполнению буфера в …
Плагин W3 Total Cache для WordPress уязвим к раскрытию информации во всех версиях до 2.9.3 включительно. Это связано с тем, что плагин обходит всю свою буферизацию вывода и конвейер обработки, …
Плагин Webmention для WordPress уязвим к подделке запросов на стороне сервера во всех версиях до 5.6.2 включительно через функцию «Tools::read». Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне …
Плагин Webmention для WordPress уязвим к подделке запросов на стороне сервера во всех версиях до 5.6.2 включительно в функции «MF2::parse_authorpage» через функцию «Receiver::post». Это позволяет злоумышленникам, не прошедшим проверку подлинности, …