CWE-29
MITRE Тип уязвимости CWE-29
CWE-29
Уязвимости классифицированные как CWE-29 по каталогу Common Weakness Enumeration (MITRE).
Уязвимости с типом CWE-29 (50)
BDU:2015-05275С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05278С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-01456С
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой BDU:2015-01458С
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой BDU:2015-05265С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05271С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05274С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-04271С
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостносBDU:2015-05264С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05266С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05277С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05267С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05268С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-01457С
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой BDU:2015-05276С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05273С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05270С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05280С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05269С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-05272С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-01459С
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой BDU:2015-05263С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2015-04272С
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостносBDU:2015-05279С
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступноBDU:2026-06478В
10.0Уязвимость промежуточного программного обеспечения ForwardAuth обратного прокси сервера Containous Traefik, позволяющая 2026-04-22BDU:2026-05532К
9.8Уязвимость облачной платформы для веб-конференцсвязи Cisco Webex, связанная с ошибками процедуры подтверждения подлиннос2026-04-15BDU:2026-05800Н
6.3Уязвимость программного средства загрузки, установки и активации программного обеспечения Siemens Software Center, набор2026-04-14BDU:2026-06485В
8.8Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain операционных 2026-04-14BDU:2026-04969В
7.7Уязвимость платформы для мониторинга, анализа и автоматического устранения проблем Palo Alto Networks Autonomous Digital2026-04-08BDU:2026-05269В
9.3Уязвимость библиотеки SSL/TLS WolfSSL, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая2026-04-07BDU:2026-04791В
6.5Уязвимость платформы аналитики и автоматизации работы с многооблачными сетями дата-центров Cisco Nexus Dashboard, связан2026-04-01BDU:2026-04696В
8.7Уязвимость функции set_follow_location() библиотеки cpp-httplib, позволяющая нарушителю оказать воздействие на конфиденц2026-03-13BDU:2026-05246С
6.8Уязвимость программного обеспечения управления аккаунтами JetBrains Hub, связанная с обходом аутентификации посредством 2026-03-11BDU:2026-03202С
5.3Уязвимость программного интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти существующи2026-03-10BDU:2026-03206С
6.9Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания2026-03-10BDU:2026-04124В
7.5Уязвимость языка программирования Go, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая 2026-03-07BDU:2026-04126С
5.9Уязвимость языка программирования Go, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая 2026-03-06BDU:2026-03418К
8.9Уязвимость функции check_is_ipv6() обработчика IPv6 микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая2026-03-04BDU:2026-05022С
6.5Уязвимость алгоритма HMAC (Hash-based Message Authentication Code) ИИ-агента OpenClaw (ранее - ClawdBot или MoltBot), по2026-02-26BDU:2026-05103В
9.1Уязвимость сервера приложений Apache Tomcat, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю2026-02-17BDU:2026-06158С
6.9Уязвимость канала Telegram ИИ-агента OpenClaw (ранее - ClawdBot или MoltBot), позволяющая нарушителю обойти существующие2026-02-14BDU:2026-02304К
7.7Уязвимость мобильных приложений TP-Link, связанная с некорректным подтверждением подлинности сертификата, позволяющая на2026-02-12BDU:2026-01792В
8.1Уязвимость программного средства локальной инфраструктуры Azure Local, связанная с ошибками процедуры подтверждения подл2026-02-10BDU:2026-01852В
8.7Уязвимость SCADA-системы Yokogawa FAST/TOOLS, связанная с некорректной проверкой безопасности для стандартных элементов,2026-02-09BDU:2026-01951В
7.5Уязвимость программы для просмотра документов в формате PDF, EPUB, MOBI, FB2, CHM, XPS и DjVu SumatraPDF, связанная с не2026-02-09BDU:2026-01846С
6.9Уязвимость веб-сервера SCADA-системы Yokogawa FAST/TOOLS, позволяющая нарушителю обойти существующие ограничения безопас2026-02-09BDU:2026-03408К
10.0Уязвимость языка программирования Golang, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяю2026-02-05BDU:2026-02643В
7.5Уязвимость микропрограммного обеспечения устройств TP-Link Tapo H200 и Tapo P100, связанная с некорректным подтверждение2026-02-05BDU:2026-01009В
7.2Уязвимость модуля TDDP микропрограммного обеспечения маршрутизаторов TP-Link Archer C20 и Archer AX53, позволяющая наруш2026-01-21BDU:2026-05122С
6.3Уязвимость библиотеки libcurl программного средства для взаимодействия с серверами cURL, позволяющая нарушителю вызвать 2026-01-07Отслеживайте уязвимости автоматически
КиберОснова SGRC: мониторинг CWE-29 и других типов уязвимостей из БДУ ФСТЭК с SLA по приказу №117.